Выбор сетевых устройств (Вендор Cisco)

Создание топологии соединения офисов в разных частях города. Настройки IP адресов, маршрутизации, безопасности. Конфигурация Web сервера и E-mail с сопоставлением символьных имен IP адресов. Оборудование, необходимое для создания корпоративной сети.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 25.02.2015
Размер файла 3,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Syslog -- стандарт отправки сообщений о происходящих в системе событиях (логов), использующийся в компьютерных сетях, работающих по протоколу IP.

Протокол syslog прост: отправитель посылает короткое текстовое сообщение, размером меньше 1024 байт получателю сообщения. Получатель при этом носит имя «syslogd», «syslog daemon», либо же, «syslog server». Сообщения могут отправляться как по UDP, так и по TCP. Как правило, такое сообщение отсылается в открытом виде. Тем не менее, используя специальные средства (такие, как Stunnel, sslio или sslwrap), возможно шифрование сообщений и отправка их по SSL/TLS.

Syslog используется для удобства администрирования и обеспечения информационной безопасности. Он реализован под множество платформ и используется в множестве устройств. Поэтому, использование syslog позволяет обеспечить сбор информации с разных мест и хранение её в едином репозитории.

Syslog был разработан в 1980 году Эриком Оллманом (Eric Allman) как часть проекта Sendmail, и использовался первоначально только для Sendmail. Зарекомендовав себя как стабильное и удобное решение, Syslog был использован и в других приложениях, став стандартом ведения журналов в системах UNIX и GNU/Linux. Позднее появились реализации и под другие операционные системы.

До недавнего времени, syslog использовался как стандарт de facto без каких-либо формальных спецификаций. Поэтому существовало множество реализаций, некоторые из которых были несовместимы друг с другом. Первые шаги по решению этой проблемы были предприняты в 2001 году -- протокол syslog был описан в RFC 3164. Формальная спецификация, стандартизация содержания сообщений и механизм их передачи были выпущены в 2005 году.

NTP (Network Time Protocol) -- сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.

NTP использует для своей работы протокол UDP. Система NTP чрезвычайно устойчива к изменениям латентности среды передачи.

NTP использует алгоритм Марзулло (предложен Кейтом Марзулло (Keith Marzullo) из Университета Калифорнии, Сан-Диего), включая такую особенность, как учёт времени передачи. В версии 4 способен достигать точности 10 мс (1/100 с) при работе через Интернет, и до 0,2 мс (1/5000 с) и лучше внутри локальных сетей.

NTP -- один из старейших используемых протоколов. NTP разработан Дэвидом Л. Миллсом (David L. Mills) из университета Дэлавера в 1985 году и в настоящее время продолжает совершенствоваться. Текущая версия -- NTP4. NTP использует иерархическую систему «часовых уровней» (stratum). Уровень 1 синхронизирован с высокоточными часами, например, с системой GPS, ГЛОНАСС (Единая Государственная шкала времени РФ) или атомным эталоном времени. Уровень 2 синхронизируется с одной из машин уровня 1, и так далее.

Время представляется в системе NTP 64-битным числом (8 байт), состоящим из 32-битного счётчика секунд и 32-битного счётчика долей секунды, позволяя передавать время в диапазоне 232 секунд, с теоретической точностью 2?32 секунды. Поскольку шкала времени в NTP повторяется каждые 232 секунды (136 лет), получатель должен хотя бы примерно знать текущее время (с точностью 50 лет). Также следует учитывать, что время отсчитывается с полуночи 1 января 1900 года, а не с 1970, поэтому из времени NTP нужно вычитать почти 70 лет (с учётом високосных лет), чтобы корректно совместить время с Windows или Unix-системами.

Наиболее широкое применение протокол NTP находит для реализации серверов точного времени. Для достижения максимальной точности предпочтительна постоянная работа программного обеспечения NTP в режиме системной службы. В семействе операционных систем Microsoft Windows, -- это служба W32Time (модуль w32time.dll, выполняющийся в svchost.exe), Linux - сервис Ntpd.

Более простая реализация этого алгоритма известна как SNTP -- простой синхронизирующий сетевой протокол. Используется во встраиваемых системах и устройствах, не требующих высокой точности, а также в пользовательских программах точного времени.

Radius - Сервер политики сети может использоваться в качестве RADIUS-сервера для выполнения проверки подлинности, авторизации и учета в отношении RADIUS-клиентов. В качестве RADIUS-клиента может выступать сервер доступа, например, сервер удаленного доступа или точка беспроводного доступа, а также RADIUS-прокси. Если сервер политики сети используется в качестве RADIUS-сервера, он обеспечивает следующие функции:

· Центральная служба проверки подлинности и авторизации для всех запросов на доступ, отправляемых RADIUS-клиентами. (Для проверки подлинности учетных данных пользователей при попытках подключения сервер политики сети использует домен Microsoft® Windows NT® Server 4.0, домен Active Directory® либо базу данных учетных записей пользователей локального диспетчера учетных записей безопасности. Для авторизации подключения сервер политики сети использует свойства удаленного доступа учетной записи пользователя и политики сети).

· Центральная служба ведения учета для всех запросов на доступ, отправляемых RADIUS-клиентами. (Запросы учета сохраняются в локальном файле журнала или в базе данных Microsoft® SQL Server™ для последующего анализа).

На рисунке ниже показана работа сервера политики сети в качестве RADIUS-сервера для разных клиентов доступа, а также работа RADIUS-прокси. Для проверки подлинности учетных данных пользователей во входящих RADIUS-сообщениях с запросом доступа сервер политики сети использует домен AD DS.

DHCP - Протокол динамической конфигурации ЭВМ (Dynamic Host Configuration Protocol, RFC-2131, -2132, -2485, -2563, -2610, -2855, -2937, -2939, -3004, -3011, -3046) служит для предоставления конфигурационных параметров ЭВМ, подключенных к Интернет. DHCP имеет два компонента: протокол предоставления специфических для ЭВМ конфигурационных параметров со стороны DHCP-сервера и механизм предоставления ЭВМ сетевых адресов. Протокол эффективен для случая распределения адресов за Firewall, где ЭВМ в защищенной зоне все равно бессмысленно выделять реальные IP-адреса.

DHCP построен по схеме клиент-сервер, где DHCP-сервер выделяет сетевые адреса и доставляет конфигурационные параметры динамически конфигурируемым ЭВМ.

Динамическое присвоение адресов представляет собой единственный механизм, который позволяет автоматически повторно использовать адрес, который не нужен клиенту. Таким образом, динамическое присвоение адресов является оптимальной схемой для клиентов, подключаемых к сети временно, или совместно использующих один и тот же набор IP-адресов и не нуждающихся в постоянных адресах.

Заключение

В данном курсовом проекте была создана топология соединения 3-х офисов в разных частях города, выполнены настройки ip адресов, маршрутизации, безопасности, а также настройки серверов. Сконфигурированы 2 Web сервера и E-mail с сопостовлением символьных имен IP адресам. Сконфигурирован проброс портов через Linksys роутер. Настроен ZBF фаервол (Service Leg конфигурация). Хосты офис 2 получают IP адреса от внешнего DHCP сервера, также во втором офисе настроен Radius сервер для аутентификации всех роутеров по технологии SSH из первого офиса.

Было подобрано оборудование необходимое для создания корпоративной сети, а также выбрана наилучшая топология соединения устройств. Курсовой проект дал более подробные навыки настройки оборудования на основе вендора CISCO (лидера в области продажи телекоммуниционного оборудования в мире). С помощью программного симулятора Cisco Packet Tracer 6.0.1 (данный эмулятор очень хорош для изучения основ настроек оборудования вендора CISCO, без опасности порчи реального оборудования) рассмотрено, а также произведена настройка протоколов маршрутизации и гланым образом защиты устройств и протоколов маршрутизации. Для более углубленного изучения технологий вендора CISCO необходимо использовать графический симулятор сети GNS3, который позволяет симулировать работу на реальном оборудовании загружая реальные образы устройств.

Библиография

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. -- СПб.: Питер, 2010. -- 944 е.: ил.

2. Гук М. Аппаратные средства локальных сетей. Энциклопедия - СПб: Издательство «Питер», 2000. - 576 с.: ил.

3. http://habrahabr.ru

4. ru.wikipedia.org

5. Бонни - Руководство по Cisco IOS.2008

6. Конспекты лекций по дисциплине «Компьютерные сети»

7. Структура и реализация сетей на основе протокола OSPF. Руководство Cisco 2-е издание Том М. Томас II

8. http://www.cisco.com

Приложения

Приложение А

Логическая схема сети

Офис 1

Офис 2

Офис 3

Приложение Б

Конфигурация устройств

Router0

!

version 12.2

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Router0

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

ip ssh version 2

ip domain-name router0

!

interface GigabitEthernet0/0

ip address 214.1.1.1 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface GigabitEthernet1/0

ip address 212.121.15.22 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface GigabitEthernet2/0

ip address 216.1.1.1 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface Serial3/0

ip address 215.1.1.1 255.255.255.252

ip access-group no_privat in

clock rate 4000000

!

interface Serial4/0

ip address 215.3.3.2 255.255.255.252

ip access-group no_privat in

!

interface GigabitEthernet5/0

ip address 214.3.3.2 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

router ospf 100

router-id 1.1.1.1

log-adjacency-changes

area 0 authentication message-digest

area 1 authentication message-digest

area 4 authentication message-digest

network 214.3.3.0 0.0.0.3 area 0

network 214.1.1.0 0.0.0.3 area 0

network 216.1.1.0 0.0.0.3 area 1

network 212.121.15.20 0.0.0.3 area 4

distance 50

!

ip classless

ip route 64.64.0.0 255.240.0.0 Serial3/0 125

ip route 64.64.0.0 255.240.0.0 Serial4/0 120

ip route 14.1.1.0 255.255.255.0 Serial3/0 125

ip route 14.1.1.0 255.255.255.0 Serial4/0 120

ip route 216.3.3.0 255.255.255.252 Serial3/0 125

ip route 216.3.3.0 255.255.255.252 Serial4/0 120

ip route 158.56.45.20 255.255.255.252 Serial3/0 125

ip route 158.56.45.20 255.255.255.252 Serial4/0 120

ip route 50.1.1.0 255.255.255.252 Serial3/0 120

ip route 50.1.1.0 255.255.255.252 Serial4/0 125

ip route 216.2.2.0 255.255.255.252 Serial3/0 120

ip route 216.2.2.0 255.255.255.252 Serial4/0 125

ip route 112.0.0.0 255.255.255.0 Serial3/0 120

ip route 112.0.0.0 255.255.255.0 Serial4/0 125

ip route 11.1.1.0 255.255.255.0 Serial3/0 120

ip route 11.1.1.0 255.255.255.0 Serial4/0 125

ip route 12.12.12.0 255.255.255.0 Serial3/0 120

ip route 12.12.12.0 255.255.255.0 Serial4/0 125

ip route 58.58.45.16 255.255.255.252 Serial3/0 120

ip route 58.58.45.16 255.255.255.252 Serial4/0 125

ip route 192.168.200.0 255.255.255.240 Serial3/0 120

ip route 192.168.200.0 255.255.255.240 Serial4/0 125

ip route 215.2.2.0 255.255.255.252 Serial3/0 120

ip route 215.2.2.0 255.255.255.252 Serial4/0 125

ip route 41.0.0.0 255.0.0.0 GigabitEthernet2/0 130

ip route 31.0.0.0 255.0.0.0 GigabitEthernet2/0 130

ip route 212.121.15.20 255.255.255.252 GigabitEthernet1/0 130

!

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list standard no_privat

deny 10.0.0.0 0.255.255.255

deny 172.16.0.0 0.15.255.255

deny 192.168.0.0 0.0.255.255

deny 169.254.0.0 0.0.255.255

permit any

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

Router1

!

version 12.2

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Router1

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

ip ssh version 2

ip domain-name router1

!

interface GigabitEthernet0/0

ip address 214.1.1.2 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface GigabitEthernet1/0

ip address 50.1.1.1 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface Serial3/0

ip address 215.1.1.2 255.255.255.252

ip access-group no_privat in

!

interface Serial4/0

ip address 215.2.2.1 255.255.255.252

ip access-group no_privat in

clock rate 4000000

!

interface GigabitEthernet5/0

ip address 214.2.2.1 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

router ospf 100

router-id 2.2.2.2

log-adjacency-changes

area 0 authentication message-digest

network 214.1.1.0 0.0.0.3 area 0

network 214.2.2.0 0.0.0.3 area 0

network 50.1.1.0 0.0.0.3 area 0

distance 50

!

ip classless

ip route 41.0.0.0 255.0.0.0 Serial3/0 120

ip route 41.0.0.0 255.0.0.0 Serial4/0 125

ip route 31.0.0.0 255.0.0.0 Serial3/0 120

ip route 31.0.0.0 255.0.0.0 Serial4/0 125

ip route 64.64.0.0 255.240.0.0 Serial3/0 125

ip route 64.64.0.0 255.240.0.0 Serial4/0 120

ip route 14.1.1.0 255.255.255.0 Serial3/0 125

ip route 14.1.1.0 255.255.255.0 Serial4/0 120

ip route 216.1.1.0 255.255.255.252 Serial3/0 120

ip route 216.1.1.0 255.255.255.252 Serial4/0 125

ip route 212.121.15.20 255.255.255.252 Serial3/0 120

ip route 212.121.15.20 255.255.255.252 Serial4/0 125

ip route 216.3.3.0 255.255.255.252 Serial3/0 125

ip route 216.3.3.0 255.255.255.252 Serial4/0 120

ip route 158.56.45.20 255.255.255.252 Serial3/0 125

ip route 158.56.45.20 255.255.255.252 Serial4/0 120

ip route 215.3.3.0 255.255.255.252 Serial3/0 120

ip route 215.3.3.0 255.255.255.252 Serial4/0 125

ip route 112.0.0.0 255.255.255.0 GigabitEthernet1/0 130

ip route 11.1.1.0 255.255.255.0 GigabitEthernet1/0 130

ip route 12.12.12.0 255.255.255.0 GigabitEthernet1/0 130

ip route 216.2.2.0 255.255.255.252 GigabitEthernet1/0 130

ip route 58.58.45.16 255.255.255.252 GigabitEthernet1/0 130

ip route 192.168.200.0 255.255.255.240 GigabitEthernet1/0 130

!

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list standard no_privat

deny 10.0.0.0 0.255.255.255

deny 172.16.0.0 0.15.255.255

deny 192.168.0.0 0.0.255.255

deny 169.254.0.0 0.0.255.255

permit any

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

Router2

!

version 12.2

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Router2

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

ip ssh version 2

ip domain-name router2

!

interface GigabitEthernet0/0

ip address 214.2.2.2 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface GigabitEthernet1/0

ip address 158.56.45.21 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface GigabitEthernet2/0

ip address 216.3.3.1 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface Serial3/0

ip address 215.2.2.2 255.255.255.252

ip access-group no_privat in

!

interface Serial4/0

ip address 215.3.3.1 255.255.255.252

ip access-group no_privat in

clock rate 4000000

!

interface GigabitEthernet5/0

ip address 214.3.3.1 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

router ospf 100

router-id 3.3.3.3

log-adjacency-changes

area 0 authentication message-digest

area 2 authentication message-digest

area 6 authentication message-digest

network 214.2.2.0 0.0.0.3 area 0

network 214.3.3.0 0.0.0.3 area 0

network 216.3.3.0 0.0.0.3 area 2

network 158.56.45.20 0.0.0.3 area 6

distance 50

!

ip classless

ip route 41.0.0.0 255.0.0.0 Serial3/0 125

ip route 41.0.0.0 255.0.0.0 Serial4/0 120

ip route 31.0.0.0 255.0.0.0 Serial3/0 125

ip route 31.0.0.0 255.0.0.0 Serial4/0 120

ip route 212.121.15.20 255.255.255.252 Serial3/0 125

ip route 212.121.15.20 255.255.255.252 Serial4/0 120

ip route 50.1.1.0 255.255.255.252 Serial3/0 120

ip route 50.1.1.0 255.255.255.252 Serial4/0 125

ip route 216.2.2.0 255.255.255.252 Serial3/0 120

ip route 216.2.2.0 255.255.255.252 Serial4/0 125

ip route 112.0.0.0 255.255.255.0 Serial3/0 120

ip route 112.0.0.0 255.255.255.0 Serial4/0 125

ip route 11.1.1.0 255.255.255.0 Serial3/0 120

ip route 11.1.1.0 255.255.255.0 Serial4/0 125

ip route 12.12.12.0 255.255.255.0 Serial3/0 120

ip route 12.12.12.0 255.255.255.0 Serial4/0 125

ip route 58.58.45.16 255.255.255.252 Serial3/0 120

ip route 58.58.45.16 255.255.255.252 Serial4/0 125

ip route 192.168.200.0 255.255.255.240 Serial3/0 120

ip route 192.168.200.0 255.255.255.240 Serial4/0 125

ip route 216.1.1.0 255.255.255.252 Serial3/0 125

ip route 216.1.1.0 255.255.255.252 Serial4/0 120

ip route 215.1.1.0 255.255.255.252 Serial3/0 120

ip route 215.1.1.0 255.255.255.252 Serial4/0 125

ip route 64.64.0.0 255.240.0.0 GigabitEthernet2/0 130

ip route 14.1.1.0 255.255.255.0 GigabitEthernet2/0 130

ip route 158.56.45.20 255.255.255.252 GigabitEthernet1/0 130

!

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list standard no_privat

deny 10.0.0.0 0.255.255.255

deny 172.16.0.0 0.15.255.255

deny 192.168.0.0 0.0.255.255

deny 169.254.0.0 0.0.255.255

permit any

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

Router3

!

version 15.1

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Router3

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

license udi pid CISCO2911/K9 sn FTX152460W2

!

ip ssh version 2

ip domain-name router3

!

spanning-tree mode pvst

!

interface GigabitEthernet0/0

ip address 41.0.0.2 255.0.0.0

ip ospf message-digest-key 1 md5 ciscos

ip access-group no_privat in

duplex auto

speed auto

!

interface GigabitEthernet0/1

ip address 31.0.0.1 255.0.0.0

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface GigabitEthernet0/2

ip address 216.1.1.2 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface Vlan1

no ip address

shutdown

!

router ospf 100

router-id 4.4.4.4

log-adjacency-changes

area 1 authentication message-digest

network 216.1.1.0 0.0.0.3 area 1

network 31.0.0.0 0.255.255.255 area 1

network 41.0.0.0 0.255.255.255 area 1

!

ip classless

ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/2 140

!

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list standard no_privat

deny 10.0.0.0 0.255.255.255

deny 172.16.0.0 0.15.255.255

deny 192.168.0.0 0.0.255.255

deny 169.254.0.0 0.0.255.255

permit any

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

Router4

!

version 12.2

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Router4

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

ip ssh version 2

ip domain-name router4

!

interface GigabitEthernet0/0

ip address 112.0.0.1 255.255.255.0

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface GigabitEthernet1/0

ip address 216.2.2.2 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface GigabitEthernet2/0

ip address 12.12.12.1 255.255.255.0

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface GigabitEthernet3/0

ip address 11.1.1.2 255.255.255.0

ip ospf message-digest-key 1 md5 cisco

duplex auto

speed auto

!

router ospf 100

router-id 5.5.5.5

log-adjacency-changes

area 3 authentication message-digest

network 216.2.2.0 0.0.0.3 area 3

network 11.1.1.0 0.0.0.255 area 3

network 112.0.0.0 0.0.0.255 area 3

network 12.12.12.0 0.0.0.255 area 3

!

router rip

!

ip classless

ip route 0.0.0.0 0.0.0.0 216.2.2.1 140

!

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list standard no_privat

deny 10.0.0.0 0.255.255.255

deny 172.16.0.0 0.15.255.255

deny 192.168.0.0 0.0.255.255

deny 169.254.0.0 0.0.255.255

permit any

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

Router5

!

version 15.1

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Router5

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

license udi pid CISCO2911/K9 sn FTX15245879

!

ip ssh version 2

ip domain-name router5

!

spanning-tree mode pvst

!

interface GigabitEthernet0/0

ip address 64.64.0.1 255.240.0.0

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface GigabitEthernet0/1

ip address 14.1.1.1 255.255.255.0

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface GigabitEthernet0/2

ip address 216.3.3.2 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface Vlan1

no ip address

shutdown

!

router ospf 100

router-id 6.6.6.6

log-adjacency-changes

area 2 authentication message-digest

network 216.3.3.0 0.0.0.3 area 2

network 64.64.0.0 0.15.255.255 area 2

network 14.1.1.0 0.0.0.255 area 2

default-information originate

!

ip classless

ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/2 140

!

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list standard no_privat

deny 10.0.0.0 0.255.255.255

deny 172.16.0.0 0.15.255.255

deny 192.168.0.0 0.0.255.255

deny 169.254.0.0 0.0.255.255

permit any

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

DMZ

!

version 12.4

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname DMZ

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

ip ssh version 2

ip domain-name dmz

!

spanning-tree mode pvst

!

class-map type inspect match-any lan-wan

match protocol ftp

match protocol dns

match protocol ssh

match protocol icmp

match protocol dhcp

match protocol syslog

match protocol ntp

class-map type inspect match-any wan-lan

match protocol ssh

match protocol dhcp

class-map type inspect match-any lan-dmz

match protocol dns

match protocol icmp

class-map type inspect match-any wan-dmz

match protocol dns

match protocol icmp

match protocol smtp

match protocol pop3

match protocol ntp

class-map type inspect match-any dmz-lan

match protocol ssh

class-map type inspect match-any dmz-wan

match protocol ntp

match protocol tcp

match protocol syslog

policy-map type inspect in-out

class type inspect lan-wan

inspect

!

policy-map type inspect out-in

class type inspect wan-lan

inspect

!

policy-map type inspect in-dmz

class type inspect lan-dmz

inspect

!

policy-map type inspect out-dmz

class type inspect wan-dmz

inspect

!

policy-map type inspect dmz-in

class type inspect dmz-lan

inspect

!

policy-map type inspect dmz-out

class type inspect dmz-wan

inspect

class type inspect class-default

drop

!

zone security lan

zone security wan

zone security dmz

zone-pair security DMZ-LAN source dmz destination lan

service-policy type inspect dmz-in

zone-pair security DMZ-WAN source dmz destination wan

service-policy type inspect dmz-out

zone-pair security LAN-DMZ source lan destination dmz

service-policy type inspect in-dmz

zone-pair security LAN-WAN source lan destination wan

service-policy type inspect out-in

zone-pair security WAN-DMZ source wan destination dmz

service-policy type inspect out-dmz

zone-pair security WAN-LAN source wan destination lan

service-policy type inspect out-in

!

interface FastEthernet0/0

ip address 216.2.2.1 255.255.255.252

zone-member security dmz

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 50.1.1.2 255.255.255.252

zone-member security wan

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

duplex auto

speed auto

!

interface FastEthernet1/0

ip address 58.58.45.18 255.255.255.252

zone-member security lan

ip ospf message-digest-key 1 md5 cisco

ip access-group no_privat in

!

interface Vlan1

no ip address

shutdown

!

router ospf 100

router-id 7.7.7.7

log-adjacency-changes

area 0 authentication message-digest

area 3 authentication message-digest

network 50.1.1.0 0.0.0.3 area 0

network 58.58.45.16 0.0.0.3 area 0

network 216.2.2.0 0.0.0.3 area 3

!

ip classless

ip route 0.0.0.0 0.0.0.0 50.1.1.1 140

!

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list standard no_privat

deny 10.0.0.0 0.255.255.255

deny 172.16.0.0 0.15.255.255

deny 192.168.0.0 0.0.255.255

deny 169.254.0.0 0.0.255.255

permit any

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

NpatOff1

!

version 12.4

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname NpatOff1

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

!

ip ssh version 2

ip domain-name npat0ff1

!

spanning-tree mode pvst

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

!

interface FastEthernet0/0.1

encapsulation dot1Q 1 native

ip address 212.121.15.21 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip nat outside

!

interface FastEthernet0/0.2

encapsulation dot1Q 2

ip address 172.16.1.1 255.255.255.248

ip ospf message-digest-key 1 md5 cisco

ip nat inside

!

interface FastEthernet0/0.3

encapsulation dot1Q 3

ip address 172.16.2.1 255.255.255.248

ip ospf message-digest-key 1 md5 cisco

ip nat inside

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

!

interface Vlan1

no ip address

shutdown

!

router ospf 100

router-id 8.8.8.8

log-adjacency-changes

area 4 authentication message-digest

network 212.121.15.20 0.0.0.3 area 4

!

ip nat pool int 212.121.15.21 212.121.15.22 netmask 255.255.255.252

ip nat inside source list off1 pool int overload

ip classless

ip route 0.0.0.0 0.0.0.0 212.121.15.22 140

!

ip access-list standard off1

permit 172.16.1.0 0.0.0.7

permit 172.16.2.0 0.0.0.7

ip access-list extended dostup_po_ssh

permit tcp 172.16.2.0 0.0.0.7 any eq 22

permit tcp 172.16.1.0 0.0.0.7 any eq 22

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

NpatOff2

!

version 12.4

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname NpatOff2

!

enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

aaa new-model

!

aaa authentication login default group radius none

aaa authentication login ssh group radius

ip ssh version 2

ip domain-name npatoff2

!

spanning-tree mode pvst

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

!

interface FastEthernet0/0.1

encapsulation dot1Q 1 native

ip address 58.58.45.17 255.255.255.252

ip ospf message-digest-key 1 md5 cisco

ip access-group ping in

ip nat outside

!

interface FastEthernet0/0.2

encapsulation dot1Q 2

ip address 192.168.200.1 255.255.255.240

ip helper-address 14.1.1.2

ip ospf message-digest-key 1 md5 cisco

ip nat inside

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

!

interface Vlan1

no ip address

shutdown

!

router ospf 100

router-id 9.9.9.9

log-adjacency-changes

area 5 authentication message-digest

area 0 authentication message-digest

network 192.168.200.0 0.0.0.15 area 5

network 58.58.45.16 0.0.0.3 area 0

!

router rip

!

ip nat pool off2 58.58.45.17 58.58.45.18 netmask 255.255.255.252

ip nat inside source list Int pool off2 overload

ip classless

ip route 0.0.0.0 0.0.0.0 58.58.45.18 140

!

ip access-list standard Int

permit 192.168.200.0 0.0.0.15

permit host 14.1.1.2

ip access-list extended dostup_po_ssh

permit tcp host 212.121.15.21 any eq 22

ip access-list extended ping

permit ip 192.168.200.0 0.0.0.15 any

permit ip any host 58.58.45.17

permit udp host 216.2.2.2 host 192.168.200.2 eq 1812

permit udp host 216.3.3.2 host 192.168.200.2 eq 1812

permit udp host 216.1.1.2 host 192.168.200.2 eq 1812

permit udp host 214.1.1.1 host 192.168.200.2 eq 1812

permit udp host 214.2.2.2 host 192.168.200.2 eq 1812

permit udp host 50.1.1.1 host 192.168.200.2 eq 1812

permit udp host 212.121.15.21 host 192.168.200.2 eq 1812

permit udp host 58.58.45.18 host 192.168.200.2 eq 1812

permit udp host 14.1.1.2 192.168.200.0 0.0.0.15 range bootps bootpc

permit ospf any any

permit udp host 192.168.200.2 any eq 1645

permit udp any any eq 1812

permit udp any any eq 1645

!

no cdp run

!

radius-server host 192.168.200.2 auth-port 1812 key secret

!

logging 31.31.12.12

line con 0

password 7 082F4F5A00

!

line aux 0

!

line vty 0 4

access-class dostup_po_ssh in

login authentication ssh

transport input ssh

!

ntp authentication-key 1 md5 0822455D0A16 7

ntp authenticate

ntp trusted-key 1

ntp server 41.0.0.1 key 1

ntp update-calendar

!

end

Switch1_Off1

!

version 12.1

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Switch1_Off1

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

spanning-tree mode pvst

!

interface FastEthernet0/1

switchport access vlan 2

switchport trunk allowed vlan 1-1001

!

interface FastEthernet0/2

switchport access vlan 2

switchport trunk allowed vlan 1-1001

!

interface FastEthernet0/3

switchport trunk allowed vlan 1-1001

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 00D0.BADB.94D4

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/4

switchport trunk allowed vlan 1-1001

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/5

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0060.2F1D.928A

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/6

switchport access vlan 2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0060.703C.4CE7

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/7

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/8

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/9

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/10

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/11

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/12

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/13

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/14

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/15

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/16

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/17

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/18

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/19

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/20

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/21

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/22

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/23

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/24

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface GigabitEthernet1/1

switchport trunk allowed vlan 1,4-1001

switchport mode trunk

!

interface GigabitEthernet1/2

switchport trunk allowed vlan 1-1001

switchport mode trunk

!

interface Vlan1

no ip address

!

logging 31.31.12.12

!

line con 0

password 7 082F4F5A00

login

!

line vty 0 4

login

transport input none

line vty 5 15

login

transport input none

!

end

Switch2_Off1

!

version 12.1

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Switch2_Off1

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

spanning-tree mode pvst

!

interface FastEthernet0/1

switchport access vlan 2

switchport trunk allowed vlan 1-1001

switchport mode trunk

!

interface FastEthernet0/2

switchport access vlan 2

switchport trunk allowed vlan 1-1001

switchport mode trunk

!

interface FastEthernet0/3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/4

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/5

switchport access vlan 2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0090.0CB2.2750

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/6

switchport access vlan 2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0001.4248.D81C

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/7

switchport access vlan 2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0002.17E3.D1E3

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/8

switchport access vlan 2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0060.3E34.4D50

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/9

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/10

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/11

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/12

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/13

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/14

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/15

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/16

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/17

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/18

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/19

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/20

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/21

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/22

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/23

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/24

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface GigabitEthernet1/1

switchport trunk allowed vlan 1-1001

switchport mode access

!

interface GigabitEthernet1/2

switchport trunk allowed vlan 1-1001

switchport mode access

!

interface Vlan1

no ip address

shutdown

!

logging 31.31.12.12

!

line con 0

password 7 082F4F5A00

login

!

line vty 0 4

login

transport input none

line vty 5 15

login

transport input none

!

end

Switch3_Off1

!

version 12.1

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Switch3_Off1

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

spanning-tree mode pvst

!

interface FastEthernet0/1

switchport access vlan 2

switchport trunk allowed vlan 1-1001

!

interface FastEthernet0/2

switchport access vlan 2

switchport trunk allowed vlan 1-1001

switchport mode trunk

!

interface FastEthernet0/3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/4

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/5

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0060.47D4.4D73

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/6

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0030.A372.2221

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/7

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0030.A328.486B

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/8

switchport access vlan 3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 00D0.97D4.A32B

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/9

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/10

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/11

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/12

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/13

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

!

spanning-tree bpduguard enable

!

interface FastEthernet0/14

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/15

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/16

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/17

switchport mode access

switchport port-security

!

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/18

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/19

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/20

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/21

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/22

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/23

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/24

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

!

spanning-tree portfast

spanning-tree bpduguard enable

!

interface GigabitEthernet1/1

switchport trunk allowed vlan 1-1001

switchport mode access

!

interface GigabitEthernet1/2

switchport trunk allowed vlan 1,3-1001

switchport mode access

!

interface Vlan1

no ip address

!

interface Vlan2

no ip address

!

interface Vlan3

no ip address

!

logging 31.31.12.12

!

line con 0

password 7 082F4F5A00

login

!

line vty 0 4

login

transport input none

!

line vty 5 15

login

transport input none

!

!

end

Switch1_Off2

!

version 12.2

service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Switch1_Off2

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

spanning-tree mode pvst

spanning-tree vlan 1 priority 24576

!

interface FastEthernet0/1

switchport access vlan 2

switchport trunk allowed vlan 1-1001

switchport mode trunk

!

interface FastEthernet0/2

switchport access vlan 2

switchport trunk allowed vlan 1-1001

switchport mode trunk

!

interface FastEthernet0/3

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

shutdown

!

interface FastEthernet0/4

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

shutdown

!

interface FastEthernet0/5

switchport access vlan 2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security mac-address sticky 0040.0B27.545A

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/6

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/7

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/8

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/9

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/10

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

spanning-tree portfast

spanning-tree bpduguard enable


Подобные документы

  • Построение логической схемы локальной-вычислительной сети для организации. Выбор технологии, топологии, кабельной среды и программного обеспечения. Настройка модели сети, адресов, статической маршрутизации. Подключение устройств файлового и web-серверов.

    курсовая работа [2,9 M], добавлен 17.11.2017

  • Базовые понятия IР-телефонии и ее основные сценарии. Межсетевой протокол IP: структура пакета, правила прямой и косвенной маршрутизации, типы и классы адресов. Автоматизация процесса назначения IP-адресов узлам сети. Обобщенная модель передачи речи.

    дипломная работа [2,0 M], добавлен 02.04.2013

  • Создание локальной вычислительной сети по топологии "Звезда" для предприятия, занимающегося недвижимостью. Расчет необходимого количества пассивного и активного сетевого оборудования. Выбор компьютеров для пользователей с обоснованием и выбор сервера.

    курсовая работа [381,7 K], добавлен 11.07.2012

  • Особенности IP-сетей – технологии взаимосвязанных подсетей, основное назначение которой, обеспечение взаимодействия автономных систем, соединенных граничными шлюзами. Характеристика структуры IP-дейтаграмм, локальных IP-адресов и символьных доменных имен.

    реферат [38,9 K], добавлен 14.03.2010

  • Разработка городской офисной сети с полносвязной топологией. Применение протоколов маршрутизации ОSPF, Static. Выбор сетевых устройств для связи компьютеров между собой, их технические характеристики. Элементы системы безопасности. Кеширование информации.

    курсовая работа [230,5 K], добавлен 21.02.2016

  • Способы контроля информационных слов и адресов в цифровых устройствах автоматики. Структурные и функциональные схемы контролирующих устройств. Обеспечение надежности устройств автоматики и вычислительной техники. Числовой аппаратурный контроль по модулю.

    контрольная работа [5,0 M], добавлен 08.06.2009

  • Определение требуемого коммутационного оборудования и абсолютных адресов подсети. Схема взаимодействия по протоколу SMTP. Основные команды клиента. Пример сеанса передачи почтового сообщения в разработанной сети предприятия. Выбор почтового сервера.

    курсовая работа [689,1 K], добавлен 20.04.2015

  • Планирование сети корпорации, состоящей из центрального офиса, филиала и небольших удаленных офисов. Проектирование сети пассивного оборудования. Определение масштаба сети и архитектуры. Обоснование выбора сетевой технологии и физической топологии сети.

    курсовая работа [1,5 M], добавлен 24.01.2014

  • Описание архитектуры компьютерной сети. Описание и назначение адресов узлам сети. Выбор активного сетевого оборудования, структурированной кабельной системы сети. Расчет конфигурации и стоимости сети. Возможность быстрого доступа к необходимой информации.

    контрольная работа [878,1 K], добавлен 15.06.2015

  • Создание сегментированной IP-сети, состоящей из маршрутизаторов, коммутаторов и компьютеров. Проверка работоспособности сети с заданными диапазонами. Получение практических навыков по настройке статической маршрутизации и работе через протокол telnet.

    контрольная работа [696,1 K], добавлен 15.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.