Выбор сетевых устройств (Вендор Cisco)
Создание топологии соединения офисов в разных частях города. Настройки IP адресов, маршрутизации, безопасности. Конфигурация Web сервера и E-mail с сопоставлением символьных имен IP адресов. Оборудование, необходимое для создания корпоративной сети.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.02.2015 |
Размер файла | 3,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Syslog -- стандарт отправки сообщений о происходящих в системе событиях (логов), использующийся в компьютерных сетях, работающих по протоколу IP.
Протокол syslog прост: отправитель посылает короткое текстовое сообщение, размером меньше 1024 байт получателю сообщения. Получатель при этом носит имя «syslogd», «syslog daemon», либо же, «syslog server». Сообщения могут отправляться как по UDP, так и по TCP. Как правило, такое сообщение отсылается в открытом виде. Тем не менее, используя специальные средства (такие, как Stunnel, sslio или sslwrap), возможно шифрование сообщений и отправка их по SSL/TLS.
Syslog используется для удобства администрирования и обеспечения информационной безопасности. Он реализован под множество платформ и используется в множестве устройств. Поэтому, использование syslog позволяет обеспечить сбор информации с разных мест и хранение её в едином репозитории.
Syslog был разработан в 1980 году Эриком Оллманом (Eric Allman) как часть проекта Sendmail, и использовался первоначально только для Sendmail. Зарекомендовав себя как стабильное и удобное решение, Syslog был использован и в других приложениях, став стандартом ведения журналов в системах UNIX и GNU/Linux. Позднее появились реализации и под другие операционные системы.
До недавнего времени, syslog использовался как стандарт de facto без каких-либо формальных спецификаций. Поэтому существовало множество реализаций, некоторые из которых были несовместимы друг с другом. Первые шаги по решению этой проблемы были предприняты в 2001 году -- протокол syslog был описан в RFC 3164. Формальная спецификация, стандартизация содержания сообщений и механизм их передачи были выпущены в 2005 году.
NTP (Network Time Protocol) -- сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.
NTP использует для своей работы протокол UDP. Система NTP чрезвычайно устойчива к изменениям латентности среды передачи.
NTP использует алгоритм Марзулло (предложен Кейтом Марзулло (Keith Marzullo) из Университета Калифорнии, Сан-Диего), включая такую особенность, как учёт времени передачи. В версии 4 способен достигать точности 10 мс (1/100 с) при работе через Интернет, и до 0,2 мс (1/5000 с) и лучше внутри локальных сетей.
NTP -- один из старейших используемых протоколов. NTP разработан Дэвидом Л. Миллсом (David L. Mills) из университета Дэлавера в 1985 году и в настоящее время продолжает совершенствоваться. Текущая версия -- NTP4. NTP использует иерархическую систему «часовых уровней» (stratum). Уровень 1 синхронизирован с высокоточными часами, например, с системой GPS, ГЛОНАСС (Единая Государственная шкала времени РФ) или атомным эталоном времени. Уровень 2 синхронизируется с одной из машин уровня 1, и так далее.
Время представляется в системе NTP 64-битным числом (8 байт), состоящим из 32-битного счётчика секунд и 32-битного счётчика долей секунды, позволяя передавать время в диапазоне 232 секунд, с теоретической точностью 2?32 секунды. Поскольку шкала времени в NTP повторяется каждые 232 секунды (136 лет), получатель должен хотя бы примерно знать текущее время (с точностью 50 лет). Также следует учитывать, что время отсчитывается с полуночи 1 января 1900 года, а не с 1970, поэтому из времени NTP нужно вычитать почти 70 лет (с учётом високосных лет), чтобы корректно совместить время с Windows или Unix-системами.
Наиболее широкое применение протокол NTP находит для реализации серверов точного времени. Для достижения максимальной точности предпочтительна постоянная работа программного обеспечения NTP в режиме системной службы. В семействе операционных систем Microsoft Windows, -- это служба W32Time (модуль w32time.dll, выполняющийся в svchost.exe), Linux - сервис Ntpd.
Более простая реализация этого алгоритма известна как SNTP -- простой синхронизирующий сетевой протокол. Используется во встраиваемых системах и устройствах, не требующих высокой точности, а также в пользовательских программах точного времени.
Radius - Сервер политики сети может использоваться в качестве RADIUS-сервера для выполнения проверки подлинности, авторизации и учета в отношении RADIUS-клиентов. В качестве RADIUS-клиента может выступать сервер доступа, например, сервер удаленного доступа или точка беспроводного доступа, а также RADIUS-прокси. Если сервер политики сети используется в качестве RADIUS-сервера, он обеспечивает следующие функции:
· Центральная служба проверки подлинности и авторизации для всех запросов на доступ, отправляемых RADIUS-клиентами. (Для проверки подлинности учетных данных пользователей при попытках подключения сервер политики сети использует домен Microsoft® Windows NT® Server 4.0, домен Active Directory® либо базу данных учетных записей пользователей локального диспетчера учетных записей безопасности. Для авторизации подключения сервер политики сети использует свойства удаленного доступа учетной записи пользователя и политики сети).
· Центральная служба ведения учета для всех запросов на доступ, отправляемых RADIUS-клиентами. (Запросы учета сохраняются в локальном файле журнала или в базе данных Microsoft® SQL Server™ для последующего анализа).
На рисунке ниже показана работа сервера политики сети в качестве RADIUS-сервера для разных клиентов доступа, а также работа RADIUS-прокси. Для проверки подлинности учетных данных пользователей во входящих RADIUS-сообщениях с запросом доступа сервер политики сети использует домен AD DS.
DHCP - Протокол динамической конфигурации ЭВМ (Dynamic Host Configuration Protocol, RFC-2131, -2132, -2485, -2563, -2610, -2855, -2937, -2939, -3004, -3011, -3046) служит для предоставления конфигурационных параметров ЭВМ, подключенных к Интернет. DHCP имеет два компонента: протокол предоставления специфических для ЭВМ конфигурационных параметров со стороны DHCP-сервера и механизм предоставления ЭВМ сетевых адресов. Протокол эффективен для случая распределения адресов за Firewall, где ЭВМ в защищенной зоне все равно бессмысленно выделять реальные IP-адреса.
DHCP построен по схеме клиент-сервер, где DHCP-сервер выделяет сетевые адреса и доставляет конфигурационные параметры динамически конфигурируемым ЭВМ.
Динамическое присвоение адресов представляет собой единственный механизм, который позволяет автоматически повторно использовать адрес, который не нужен клиенту. Таким образом, динамическое присвоение адресов является оптимальной схемой для клиентов, подключаемых к сети временно, или совместно использующих один и тот же набор IP-адресов и не нуждающихся в постоянных адресах.
Заключение
В данном курсовом проекте была создана топология соединения 3-х офисов в разных частях города, выполнены настройки ip адресов, маршрутизации, безопасности, а также настройки серверов. Сконфигурированы 2 Web сервера и E-mail с сопостовлением символьных имен IP адресам. Сконфигурирован проброс портов через Linksys роутер. Настроен ZBF фаервол (Service Leg конфигурация). Хосты офис 2 получают IP адреса от внешнего DHCP сервера, также во втором офисе настроен Radius сервер для аутентификации всех роутеров по технологии SSH из первого офиса.
Было подобрано оборудование необходимое для создания корпоративной сети, а также выбрана наилучшая топология соединения устройств. Курсовой проект дал более подробные навыки настройки оборудования на основе вендора CISCO (лидера в области продажи телекоммуниционного оборудования в мире). С помощью программного симулятора Cisco Packet Tracer 6.0.1 (данный эмулятор очень хорош для изучения основ настроек оборудования вендора CISCO, без опасности порчи реального оборудования) рассмотрено, а также произведена настройка протоколов маршрутизации и гланым образом защиты устройств и протоколов маршрутизации. Для более углубленного изучения технологий вендора CISCO необходимо использовать графический симулятор сети GNS3, который позволяет симулировать работу на реальном оборудовании загружая реальные образы устройств.
Библиография
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. -- СПб.: Питер, 2010. -- 944 е.: ил.
2. Гук М. Аппаратные средства локальных сетей. Энциклопедия - СПб: Издательство «Питер», 2000. - 576 с.: ил.
3. http://habrahabr.ru
4. ru.wikipedia.org
5. Бонни - Руководство по Cisco IOS.2008
6. Конспекты лекций по дисциплине «Компьютерные сети»
7. Структура и реализация сетей на основе протокола OSPF. Руководство Cisco 2-е издание Том М. Томас II
8. http://www.cisco.com
Приложения
Приложение А
Логическая схема сети
Офис 1
Офис 2
Офис 3
Приложение Б
Конфигурация устройств
Router0
!
version 12.2
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router0
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
ip ssh version 2
ip domain-name router0
!
interface GigabitEthernet0/0
ip address 214.1.1.1 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface GigabitEthernet1/0
ip address 212.121.15.22 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface GigabitEthernet2/0
ip address 216.1.1.1 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface Serial3/0
ip address 215.1.1.1 255.255.255.252
ip access-group no_privat in
clock rate 4000000
!
interface Serial4/0
ip address 215.3.3.2 255.255.255.252
ip access-group no_privat in
!
interface GigabitEthernet5/0
ip address 214.3.3.2 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
router ospf 100
router-id 1.1.1.1
log-adjacency-changes
area 0 authentication message-digest
area 1 authentication message-digest
area 4 authentication message-digest
network 214.3.3.0 0.0.0.3 area 0
network 214.1.1.0 0.0.0.3 area 0
network 216.1.1.0 0.0.0.3 area 1
network 212.121.15.20 0.0.0.3 area 4
distance 50
!
ip classless
ip route 64.64.0.0 255.240.0.0 Serial3/0 125
ip route 64.64.0.0 255.240.0.0 Serial4/0 120
ip route 14.1.1.0 255.255.255.0 Serial3/0 125
ip route 14.1.1.0 255.255.255.0 Serial4/0 120
ip route 216.3.3.0 255.255.255.252 Serial3/0 125
ip route 216.3.3.0 255.255.255.252 Serial4/0 120
ip route 158.56.45.20 255.255.255.252 Serial3/0 125
ip route 158.56.45.20 255.255.255.252 Serial4/0 120
ip route 50.1.1.0 255.255.255.252 Serial3/0 120
ip route 50.1.1.0 255.255.255.252 Serial4/0 125
ip route 216.2.2.0 255.255.255.252 Serial3/0 120
ip route 216.2.2.0 255.255.255.252 Serial4/0 125
ip route 112.0.0.0 255.255.255.0 Serial3/0 120
ip route 112.0.0.0 255.255.255.0 Serial4/0 125
ip route 11.1.1.0 255.255.255.0 Serial3/0 120
ip route 11.1.1.0 255.255.255.0 Serial4/0 125
ip route 12.12.12.0 255.255.255.0 Serial3/0 120
ip route 12.12.12.0 255.255.255.0 Serial4/0 125
ip route 58.58.45.16 255.255.255.252 Serial3/0 120
ip route 58.58.45.16 255.255.255.252 Serial4/0 125
ip route 192.168.200.0 255.255.255.240 Serial3/0 120
ip route 192.168.200.0 255.255.255.240 Serial4/0 125
ip route 215.2.2.0 255.255.255.252 Serial3/0 120
ip route 215.2.2.0 255.255.255.252 Serial4/0 125
ip route 41.0.0.0 255.0.0.0 GigabitEthernet2/0 130
ip route 31.0.0.0 255.0.0.0 GigabitEthernet2/0 130
ip route 212.121.15.20 255.255.255.252 GigabitEthernet1/0 130
!
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list standard no_privat
deny 10.0.0.0 0.255.255.255
deny 172.16.0.0 0.15.255.255
deny 192.168.0.0 0.0.255.255
deny 169.254.0.0 0.0.255.255
permit any
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
Router1
!
version 12.2
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router1
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
ip ssh version 2
ip domain-name router1
!
interface GigabitEthernet0/0
ip address 214.1.1.2 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface GigabitEthernet1/0
ip address 50.1.1.1 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface Serial3/0
ip address 215.1.1.2 255.255.255.252
ip access-group no_privat in
!
interface Serial4/0
ip address 215.2.2.1 255.255.255.252
ip access-group no_privat in
clock rate 4000000
!
interface GigabitEthernet5/0
ip address 214.2.2.1 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
router ospf 100
router-id 2.2.2.2
log-adjacency-changes
area 0 authentication message-digest
network 214.1.1.0 0.0.0.3 area 0
network 214.2.2.0 0.0.0.3 area 0
network 50.1.1.0 0.0.0.3 area 0
distance 50
!
ip classless
ip route 41.0.0.0 255.0.0.0 Serial3/0 120
ip route 41.0.0.0 255.0.0.0 Serial4/0 125
ip route 31.0.0.0 255.0.0.0 Serial3/0 120
ip route 31.0.0.0 255.0.0.0 Serial4/0 125
ip route 64.64.0.0 255.240.0.0 Serial3/0 125
ip route 64.64.0.0 255.240.0.0 Serial4/0 120
ip route 14.1.1.0 255.255.255.0 Serial3/0 125
ip route 14.1.1.0 255.255.255.0 Serial4/0 120
ip route 216.1.1.0 255.255.255.252 Serial3/0 120
ip route 216.1.1.0 255.255.255.252 Serial4/0 125
ip route 212.121.15.20 255.255.255.252 Serial3/0 120
ip route 212.121.15.20 255.255.255.252 Serial4/0 125
ip route 216.3.3.0 255.255.255.252 Serial3/0 125
ip route 216.3.3.0 255.255.255.252 Serial4/0 120
ip route 158.56.45.20 255.255.255.252 Serial3/0 125
ip route 158.56.45.20 255.255.255.252 Serial4/0 120
ip route 215.3.3.0 255.255.255.252 Serial3/0 120
ip route 215.3.3.0 255.255.255.252 Serial4/0 125
ip route 112.0.0.0 255.255.255.0 GigabitEthernet1/0 130
ip route 11.1.1.0 255.255.255.0 GigabitEthernet1/0 130
ip route 12.12.12.0 255.255.255.0 GigabitEthernet1/0 130
ip route 216.2.2.0 255.255.255.252 GigabitEthernet1/0 130
ip route 58.58.45.16 255.255.255.252 GigabitEthernet1/0 130
ip route 192.168.200.0 255.255.255.240 GigabitEthernet1/0 130
!
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list standard no_privat
deny 10.0.0.0 0.255.255.255
deny 172.16.0.0 0.15.255.255
deny 192.168.0.0 0.0.255.255
deny 169.254.0.0 0.0.255.255
permit any
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
Router2
!
version 12.2
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router2
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
ip ssh version 2
ip domain-name router2
!
interface GigabitEthernet0/0
ip address 214.2.2.2 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface GigabitEthernet1/0
ip address 158.56.45.21 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface GigabitEthernet2/0
ip address 216.3.3.1 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface Serial3/0
ip address 215.2.2.2 255.255.255.252
ip access-group no_privat in
!
interface Serial4/0
ip address 215.3.3.1 255.255.255.252
ip access-group no_privat in
clock rate 4000000
!
interface GigabitEthernet5/0
ip address 214.3.3.1 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
router ospf 100
router-id 3.3.3.3
log-adjacency-changes
area 0 authentication message-digest
area 2 authentication message-digest
area 6 authentication message-digest
network 214.2.2.0 0.0.0.3 area 0
network 214.3.3.0 0.0.0.3 area 0
network 216.3.3.0 0.0.0.3 area 2
network 158.56.45.20 0.0.0.3 area 6
distance 50
!
ip classless
ip route 41.0.0.0 255.0.0.0 Serial3/0 125
ip route 41.0.0.0 255.0.0.0 Serial4/0 120
ip route 31.0.0.0 255.0.0.0 Serial3/0 125
ip route 31.0.0.0 255.0.0.0 Serial4/0 120
ip route 212.121.15.20 255.255.255.252 Serial3/0 125
ip route 212.121.15.20 255.255.255.252 Serial4/0 120
ip route 50.1.1.0 255.255.255.252 Serial3/0 120
ip route 50.1.1.0 255.255.255.252 Serial4/0 125
ip route 216.2.2.0 255.255.255.252 Serial3/0 120
ip route 216.2.2.0 255.255.255.252 Serial4/0 125
ip route 112.0.0.0 255.255.255.0 Serial3/0 120
ip route 112.0.0.0 255.255.255.0 Serial4/0 125
ip route 11.1.1.0 255.255.255.0 Serial3/0 120
ip route 11.1.1.0 255.255.255.0 Serial4/0 125
ip route 12.12.12.0 255.255.255.0 Serial3/0 120
ip route 12.12.12.0 255.255.255.0 Serial4/0 125
ip route 58.58.45.16 255.255.255.252 Serial3/0 120
ip route 58.58.45.16 255.255.255.252 Serial4/0 125
ip route 192.168.200.0 255.255.255.240 Serial3/0 120
ip route 192.168.200.0 255.255.255.240 Serial4/0 125
ip route 216.1.1.0 255.255.255.252 Serial3/0 125
ip route 216.1.1.0 255.255.255.252 Serial4/0 120
ip route 215.1.1.0 255.255.255.252 Serial3/0 120
ip route 215.1.1.0 255.255.255.252 Serial4/0 125
ip route 64.64.0.0 255.240.0.0 GigabitEthernet2/0 130
ip route 14.1.1.0 255.255.255.0 GigabitEthernet2/0 130
ip route 158.56.45.20 255.255.255.252 GigabitEthernet1/0 130
!
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list standard no_privat
deny 10.0.0.0 0.255.255.255
deny 172.16.0.0 0.15.255.255
deny 192.168.0.0 0.0.255.255
deny 169.254.0.0 0.0.255.255
permit any
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
Router3
!
version 15.1
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router3
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
license udi pid CISCO2911/K9 sn FTX152460W2
!
ip ssh version 2
ip domain-name router3
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 41.0.0.2 255.0.0.0
ip ospf message-digest-key 1 md5 ciscos
ip access-group no_privat in
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 31.0.0.1 255.0.0.0
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface GigabitEthernet0/2
ip address 216.1.1.2 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
router ospf 100
router-id 4.4.4.4
log-adjacency-changes
area 1 authentication message-digest
network 216.1.1.0 0.0.0.3 area 1
network 31.0.0.0 0.255.255.255 area 1
network 41.0.0.0 0.255.255.255 area 1
!
ip classless
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/2 140
!
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list standard no_privat
deny 10.0.0.0 0.255.255.255
deny 172.16.0.0 0.15.255.255
deny 192.168.0.0 0.0.255.255
deny 169.254.0.0 0.0.255.255
permit any
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
Router4
!
version 12.2
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router4
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
ip ssh version 2
ip domain-name router4
!
interface GigabitEthernet0/0
ip address 112.0.0.1 255.255.255.0
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface GigabitEthernet1/0
ip address 216.2.2.2 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface GigabitEthernet2/0
ip address 12.12.12.1 255.255.255.0
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface GigabitEthernet3/0
ip address 11.1.1.2 255.255.255.0
ip ospf message-digest-key 1 md5 cisco
duplex auto
speed auto
!
router ospf 100
router-id 5.5.5.5
log-adjacency-changes
area 3 authentication message-digest
network 216.2.2.0 0.0.0.3 area 3
network 11.1.1.0 0.0.0.255 area 3
network 112.0.0.0 0.0.0.255 area 3
network 12.12.12.0 0.0.0.255 area 3
!
router rip
!
ip classless
ip route 0.0.0.0 0.0.0.0 216.2.2.1 140
!
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list standard no_privat
deny 10.0.0.0 0.255.255.255
deny 172.16.0.0 0.15.255.255
deny 192.168.0.0 0.0.255.255
deny 169.254.0.0 0.0.255.255
permit any
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
Router5
!
version 15.1
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router5
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
license udi pid CISCO2911/K9 sn FTX15245879
!
ip ssh version 2
ip domain-name router5
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 64.64.0.1 255.240.0.0
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 14.1.1.1 255.255.255.0
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface GigabitEthernet0/2
ip address 216.3.3.2 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
router ospf 100
router-id 6.6.6.6
log-adjacency-changes
area 2 authentication message-digest
network 216.3.3.0 0.0.0.3 area 2
network 64.64.0.0 0.15.255.255 area 2
network 14.1.1.0 0.0.0.255 area 2
default-information originate
!
ip classless
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/2 140
!
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list standard no_privat
deny 10.0.0.0 0.255.255.255
deny 172.16.0.0 0.15.255.255
deny 192.168.0.0 0.0.255.255
deny 169.254.0.0 0.0.255.255
permit any
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
DMZ
!
version 12.4
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname DMZ
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
ip ssh version 2
ip domain-name dmz
!
spanning-tree mode pvst
!
class-map type inspect match-any lan-wan
match protocol ftp
match protocol dns
match protocol ssh
match protocol icmp
match protocol dhcp
match protocol syslog
match protocol ntp
class-map type inspect match-any wan-lan
match protocol ssh
match protocol dhcp
class-map type inspect match-any lan-dmz
match protocol dns
match protocol icmp
class-map type inspect match-any wan-dmz
match protocol dns
match protocol icmp
match protocol smtp
match protocol pop3
match protocol ntp
class-map type inspect match-any dmz-lan
match protocol ssh
class-map type inspect match-any dmz-wan
match protocol ntp
match protocol tcp
match protocol syslog
policy-map type inspect in-out
class type inspect lan-wan
inspect
!
policy-map type inspect out-in
class type inspect wan-lan
inspect
!
policy-map type inspect in-dmz
class type inspect lan-dmz
inspect
!
policy-map type inspect out-dmz
class type inspect wan-dmz
inspect
!
policy-map type inspect dmz-in
class type inspect dmz-lan
inspect
!
policy-map type inspect dmz-out
class type inspect dmz-wan
inspect
class type inspect class-default
drop
!
zone security lan
zone security wan
zone security dmz
zone-pair security DMZ-LAN source dmz destination lan
service-policy type inspect dmz-in
zone-pair security DMZ-WAN source dmz destination wan
service-policy type inspect dmz-out
zone-pair security LAN-DMZ source lan destination dmz
service-policy type inspect in-dmz
zone-pair security LAN-WAN source lan destination wan
service-policy type inspect out-in
zone-pair security WAN-DMZ source wan destination dmz
service-policy type inspect out-dmz
zone-pair security WAN-LAN source wan destination lan
service-policy type inspect out-in
!
interface FastEthernet0/0
ip address 216.2.2.1 255.255.255.252
zone-member security dmz
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 50.1.1.2 255.255.255.252
zone-member security wan
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 58.58.45.18 255.255.255.252
zone-member security lan
ip ospf message-digest-key 1 md5 cisco
ip access-group no_privat in
!
interface Vlan1
no ip address
shutdown
!
router ospf 100
router-id 7.7.7.7
log-adjacency-changes
area 0 authentication message-digest
area 3 authentication message-digest
network 50.1.1.0 0.0.0.3 area 0
network 58.58.45.16 0.0.0.3 area 0
network 216.2.2.0 0.0.0.3 area 3
!
ip classless
ip route 0.0.0.0 0.0.0.0 50.1.1.1 140
!
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list standard no_privat
deny 10.0.0.0 0.255.255.255
deny 172.16.0.0 0.15.255.255
deny 192.168.0.0 0.0.255.255
deny 169.254.0.0 0.0.255.255
permit any
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
NpatOff1
!
version 12.4
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname NpatOff1
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
!
ip ssh version 2
ip domain-name npat0ff1
!
spanning-tree mode pvst
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.1
encapsulation dot1Q 1 native
ip address 212.121.15.21 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip nat outside
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 172.16.1.1 255.255.255.248
ip ospf message-digest-key 1 md5 cisco
ip nat inside
!
interface FastEthernet0/0.3
encapsulation dot1Q 3
ip address 172.16.2.1 255.255.255.248
ip ospf message-digest-key 1 md5 cisco
ip nat inside
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 100
router-id 8.8.8.8
log-adjacency-changes
area 4 authentication message-digest
network 212.121.15.20 0.0.0.3 area 4
!
ip nat pool int 212.121.15.21 212.121.15.22 netmask 255.255.255.252
ip nat inside source list off1 pool int overload
ip classless
ip route 0.0.0.0 0.0.0.0 212.121.15.22 140
!
ip access-list standard off1
permit 172.16.1.0 0.0.0.7
permit 172.16.2.0 0.0.0.7
ip access-list extended dostup_po_ssh
permit tcp 172.16.2.0 0.0.0.7 any eq 22
permit tcp 172.16.1.0 0.0.0.7 any eq 22
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
NpatOff2
!
version 12.4
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname NpatOff2
!
enable secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group radius none
aaa authentication login ssh group radius
ip ssh version 2
ip domain-name npatoff2
!
spanning-tree mode pvst
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.1
encapsulation dot1Q 1 native
ip address 58.58.45.17 255.255.255.252
ip ospf message-digest-key 1 md5 cisco
ip access-group ping in
ip nat outside
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 192.168.200.1 255.255.255.240
ip helper-address 14.1.1.2
ip ospf message-digest-key 1 md5 cisco
ip nat inside
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 100
router-id 9.9.9.9
log-adjacency-changes
area 5 authentication message-digest
area 0 authentication message-digest
network 192.168.200.0 0.0.0.15 area 5
network 58.58.45.16 0.0.0.3 area 0
!
router rip
!
ip nat pool off2 58.58.45.17 58.58.45.18 netmask 255.255.255.252
ip nat inside source list Int pool off2 overload
ip classless
ip route 0.0.0.0 0.0.0.0 58.58.45.18 140
!
ip access-list standard Int
permit 192.168.200.0 0.0.0.15
permit host 14.1.1.2
ip access-list extended dostup_po_ssh
permit tcp host 212.121.15.21 any eq 22
ip access-list extended ping
permit ip 192.168.200.0 0.0.0.15 any
permit ip any host 58.58.45.17
permit udp host 216.2.2.2 host 192.168.200.2 eq 1812
permit udp host 216.3.3.2 host 192.168.200.2 eq 1812
permit udp host 216.1.1.2 host 192.168.200.2 eq 1812
permit udp host 214.1.1.1 host 192.168.200.2 eq 1812
permit udp host 214.2.2.2 host 192.168.200.2 eq 1812
permit udp host 50.1.1.1 host 192.168.200.2 eq 1812
permit udp host 212.121.15.21 host 192.168.200.2 eq 1812
permit udp host 58.58.45.18 host 192.168.200.2 eq 1812
permit udp host 14.1.1.2 192.168.200.0 0.0.0.15 range bootps bootpc
permit ospf any any
permit udp host 192.168.200.2 any eq 1645
permit udp any any eq 1812
permit udp any any eq 1645
!
no cdp run
!
radius-server host 192.168.200.2 auth-port 1812 key secret
!
logging 31.31.12.12
line con 0
password 7 082F4F5A00
!
line aux 0
!
line vty 0 4
access-class dostup_po_ssh in
login authentication ssh
transport input ssh
!
ntp authentication-key 1 md5 0822455D0A16 7
ntp authenticate
ntp trusted-key 1
ntp server 41.0.0.1 key 1
ntp update-calendar
!
end
Switch1_Off1
!
version 12.1
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch1_Off1
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 2
switchport trunk allowed vlan 1-1001
!
interface FastEthernet0/2
switchport access vlan 2
switchport trunk allowed vlan 1-1001
!
interface FastEthernet0/3
switchport trunk allowed vlan 1-1001
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 00D0.BADB.94D4
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/4
switchport trunk allowed vlan 1-1001
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/5
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0060.2F1D.928A
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/6
switchport access vlan 2
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0060.703C.4CE7
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/7
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/8
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/9
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/10
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/11
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/12
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/13
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/14
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/15
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/16
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/17
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/18
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/19
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/20
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/21
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/22
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/23
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/24
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface GigabitEthernet1/1
switchport trunk allowed vlan 1,4-1001
switchport mode trunk
!
interface GigabitEthernet1/2
switchport trunk allowed vlan 1-1001
switchport mode trunk
!
interface Vlan1
no ip address
!
logging 31.31.12.12
!
line con 0
password 7 082F4F5A00
login
!
line vty 0 4
login
transport input none
line vty 5 15
login
transport input none
!
end
Switch2_Off1
!
version 12.1
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch2_Off1
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 2
switchport trunk allowed vlan 1-1001
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 2
switchport trunk allowed vlan 1-1001
switchport mode trunk
!
interface FastEthernet0/3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/4
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/5
switchport access vlan 2
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0090.0CB2.2750
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/6
switchport access vlan 2
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0001.4248.D81C
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/7
switchport access vlan 2
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0002.17E3.D1E3
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/8
switchport access vlan 2
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0060.3E34.4D50
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/9
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/10
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/11
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/12
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/13
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/14
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/15
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/16
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/17
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/18
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/19
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/20
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/21
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/22
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/23
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/24
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface GigabitEthernet1/1
switchport trunk allowed vlan 1-1001
switchport mode access
!
interface GigabitEthernet1/2
switchport trunk allowed vlan 1-1001
switchport mode access
!
interface Vlan1
no ip address
shutdown
!
logging 31.31.12.12
!
line con 0
password 7 082F4F5A00
login
!
line vty 0 4
login
transport input none
line vty 5 15
login
transport input none
!
end
Switch3_Off1
!
version 12.1
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch3_Off1
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 2
switchport trunk allowed vlan 1-1001
!
interface FastEthernet0/2
switchport access vlan 2
switchport trunk allowed vlan 1-1001
switchport mode trunk
!
interface FastEthernet0/3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/4
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/5
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0060.47D4.4D73
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/6
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0030.A372.2221
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/7
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0030.A328.486B
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/8
switchport access vlan 3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 00D0.97D4.A32B
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/9
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/10
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/11
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/12
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/13
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
!
spanning-tree bpduguard enable
!
interface FastEthernet0/14
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/15
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/16
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/17
switchport mode access
switchport port-security
!
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/18
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/19
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/20
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/21
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/22
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/23
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/24
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
!
spanning-tree portfast
spanning-tree bpduguard enable
!
interface GigabitEthernet1/1
switchport trunk allowed vlan 1-1001
switchport mode access
!
interface GigabitEthernet1/2
switchport trunk allowed vlan 1,3-1001
switchport mode access
!
interface Vlan1
no ip address
!
interface Vlan2
no ip address
!
interface Vlan3
no ip address
!
logging 31.31.12.12
!
line con 0
password 7 082F4F5A00
login
!
line vty 0 4
login
transport input none
!
line vty 5 15
login
transport input none
!
!
end
Switch1_Off2
!
version 12.2
service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch1_Off2
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode pvst
spanning-tree vlan 1 priority 24576
!
interface FastEthernet0/1
switchport access vlan 2
switchport trunk allowed vlan 1-1001
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 2
switchport trunk allowed vlan 1-1001
switchport mode trunk
!
interface FastEthernet0/3
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
shutdown
!
interface FastEthernet0/4
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
shutdown
!
interface FastEthernet0/5
switchport access vlan 2
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0040.0B27.545A
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/6
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/7
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/8
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/9
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/10
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
spanning-tree portfast
spanning-tree bpduguard enable
Подобные документы
Построение логической схемы локальной-вычислительной сети для организации. Выбор технологии, топологии, кабельной среды и программного обеспечения. Настройка модели сети, адресов, статической маршрутизации. Подключение устройств файлового и web-серверов.
курсовая работа [2,9 M], добавлен 17.11.2017Базовые понятия IР-телефонии и ее основные сценарии. Межсетевой протокол IP: структура пакета, правила прямой и косвенной маршрутизации, типы и классы адресов. Автоматизация процесса назначения IP-адресов узлам сети. Обобщенная модель передачи речи.
дипломная работа [2,0 M], добавлен 02.04.2013Создание локальной вычислительной сети по топологии "Звезда" для предприятия, занимающегося недвижимостью. Расчет необходимого количества пассивного и активного сетевого оборудования. Выбор компьютеров для пользователей с обоснованием и выбор сервера.
курсовая работа [381,7 K], добавлен 11.07.2012Особенности IP-сетей – технологии взаимосвязанных подсетей, основное назначение которой, обеспечение взаимодействия автономных систем, соединенных граничными шлюзами. Характеристика структуры IP-дейтаграмм, локальных IP-адресов и символьных доменных имен.
реферат [38,9 K], добавлен 14.03.2010Разработка городской офисной сети с полносвязной топологией. Применение протоколов маршрутизации ОSPF, Static. Выбор сетевых устройств для связи компьютеров между собой, их технические характеристики. Элементы системы безопасности. Кеширование информации.
курсовая работа [230,5 K], добавлен 21.02.2016Способы контроля информационных слов и адресов в цифровых устройствах автоматики. Структурные и функциональные схемы контролирующих устройств. Обеспечение надежности устройств автоматики и вычислительной техники. Числовой аппаратурный контроль по модулю.
контрольная работа [5,0 M], добавлен 08.06.2009Определение требуемого коммутационного оборудования и абсолютных адресов подсети. Схема взаимодействия по протоколу SMTP. Основные команды клиента. Пример сеанса передачи почтового сообщения в разработанной сети предприятия. Выбор почтового сервера.
курсовая работа [689,1 K], добавлен 20.04.2015Планирование сети корпорации, состоящей из центрального офиса, филиала и небольших удаленных офисов. Проектирование сети пассивного оборудования. Определение масштаба сети и архитектуры. Обоснование выбора сетевой технологии и физической топологии сети.
курсовая работа [1,5 M], добавлен 24.01.2014Описание архитектуры компьютерной сети. Описание и назначение адресов узлам сети. Выбор активного сетевого оборудования, структурированной кабельной системы сети. Расчет конфигурации и стоимости сети. Возможность быстрого доступа к необходимой информации.
контрольная работа [878,1 K], добавлен 15.06.2015Создание сегментированной IP-сети, состоящей из маршрутизаторов, коммутаторов и компьютеров. Проверка работоспособности сети с заданными диапазонами. Получение практических навыков по настройке статической маршрутизации и работе через протокол telnet.
контрольная работа [696,1 K], добавлен 15.12.2011