Выбор сетевых устройств (Вендор Cisco)

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    2,39 Мб
  • Опубликовано:
    2014-12-28
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Выбор сетевых устройств (Вендор Cisco)

Содержание

Введение

.        Цели, задачи курсового проекта, термины

.        Описание технического задания

.        Выбор топологии сети и протокола маршрутизации

.        Выбор сетевых устройств (Вендор Cisco)

.        Технологии Optic Fiber и Serial

.        Элементы безопасности и используемые механизмы

.        Серверы

Заключение

Библиография

Приложения

Введение

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве, а связь между ними осуществляется физически, при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.), и программно, при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

К сетевым системам, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве,- так называемые сетевые (или удаленные) атаки (remote или network attacks). Они характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям, С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения, и, соответственно, обеспечение безопасности ВС с точки зрения противостояния сетевым атакам приобретает первостепенное значение.

А под удаленной атакой обычно понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Такое определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на операционные системы и приложения. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы, а под операционными системами и приложениями - все программное обеспечение, работающее на удаленном компьютере, которое тем или иным образом обеспечивает сетевое взаимодействие.

1. Цели, задачи курсового проекта

Цель и задача данного курсового проекта, научиться работать в среде Cisco Packet Tracer 6.0.1, проектировать сеть на основе выданного задания. Обеспечить безопасность протоколов маршрутизации, рассмотреть и обеспечить безопасность серверов, маршрутизаторов и коммутаторов, научиться настраивать межсетевые экраны. Главный упор необходим на изучение механизмов защиты сети.

. Описание технического задания

офис:

·        IP адрес - 212.121.15.20/30

·        Количество станций - 10

·        2 Vlan

Офис:

·        IP адрес - 58.58.45.16/30

·        Количество станций - 6

·        2 Станции по Wi-Fi (Безопасность WEP)

·        Radius сервер

·        Получение IP адресов по DHCP с внешнего сервера

офис:

·        IP адрес - 158.56.45.20/30

·        Количество станций - 7

·        5 Станций по Wi-Fi (Безопасность WPA)

·        WEB сервер (внутренний)

Сервера:

·        Web сервер (внешний) - 12.12.12.12/24

·        NTP сервер - 41.0.0.1/8

·        FTP сервер - 64.64.45.22/12

·        SYSLOG сервер - 31.31.12.12/8

·        DNS сервер - 112.0.0.64/24

·        E-MAIL сервер - 11.1.1.1/24

Основной протокол - OSPF

Резервный - Static

Топология сети - Полносвязная

3. Выбор топологии сети и протокола маршрутизации

Полносвязная. (Mesh topology)


Эта схема обычно представляет собой сеть связанных друг с другом устройств, обеспечивающих множественные маршруты передачи данных между всеми узлами в сети. При полной реализации полносвязной топологии (full mesh), каждый узел напрямую соединен с каждым другим из других узлов, что обеспечивает наивысшую степень отказоустойчивости. При частичной реализации полносвязной топологии (partial mesh), не все узлы связаны напрямую. Интернет - это пример сети с частичной реализацией полносвязной топологии.

Достоинства:

·        Высокая отказоустойчивость

Недостатки:

·        Требуются повышенные затраты на прокладку кабелей и поиск неисправностей

В наше время крайне необходимо обеспечить достаточно большую отказоустойчивость сети и поэтому в моем курсовом проекте используется полносвязная топология.

Описание протоколов маршрутизации (Основного и резервного)

Основной протокол маршрутизации (по заданию)(англ. Open Shortest Path First) - протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры (Dijkstra’s algorithm).

Протокол OSPF был разработан IETF в 1988 году. Последняя версия протокола представлена в RFC 2328. Протокол OSPF представляет собой протокол внутреннего шлюза (Interior Gateway Protocol - IGP). Протокол OSPF распространяет информацию о доступных маршрутах между маршрутизаторами одной автономной системы.имеет следующие преимущества:

·        Высокая скорость сходимости по сравнению с дистанционно-векторными протоколами маршрутизации;

·        Поддержка сетевых масок переменной длины (VLSM);

·        Оптимальное использование пропускной способности (т. к. строится дерево кратчайших путей по алгоритму Дейкстры);

Описание работы протокола:

1.      Маршрутизаторы обмениваются hello-пакетами через все интерфейсы, на которых активирован OSPF. Маршрутизаторы, разделяющие общий канал передачи данных, становятся соседями, когда они приходят к договоренности об определённых параметрах, указанных в их hello-пакетах.

.        На следующем этапе работы протокола маршрутизаторы будут пытаться перейти в состояние смежности со своими соседями. Переход в состояние смежности определяется типом маршрутизаторов, обменивающихся hello-пакетами, и типом сети, по которой передаются hello-пакеты. OSPF определяет несколько типов сетей и несколько типов маршрутизаторов. Пара маршрутизаторов, находящихся в состоянии смежности, синхронизирует между собой базу данных состояния каналов.

.        Каждый маршрутизатор посылает объявления о состоянии канала маршрутизаторам, с которыми он находится в состоянии смежности.

.        Каждый маршрутизатор, получивший объявление от смежного маршрутизатора, записывает передаваемую в нём информацию в базу данных состояния каналов маршрутизатора и рассылает копию объявления всем другим смежным с ним маршрутизаторам.

.        Рассылая объявления внутри одной OSPF-зоны, все маршрутизаторы строят идентичную базу данных состояния каналов маршрутизатора.

.        Когда база данных построена, каждый маршрутизатор использует алгоритм «кратчайший путь первым» для вычисления графа без петель, который будет описывать кратчайший путь к каждому известному пункту назначения с собой в качестве корня. Этот граф - дерево кратчайших путей.

.        Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайших путей.

Резервный протокол маршрутизации (по заданию)

Статическая маршрутизация - вид маршрутизации, при котором маршруты указываются в явном виде при конфигурации маршрутизатора. Вся маршрутизация при этом происходит без участия каких-либо протоколов маршрутизации.

При задании статического маршрута указывается:

·        Адрес сети (на которую маршрутизируется трафик), маска сети

·        Адрес шлюза (узла), который отвечает за дальнейшую маршрутизацию (или подключен к маршрутизируемой сети напрямую)

·        (Опционально) метрика (иногда именуется также "ценой") маршрута. При наличии нескольких маршрутов на одну и ту же сеть некоторые маршрутизаторы выбирают маршрут с минимальной метрикой.

В некоторых маршрутизаторах возможно указывать интерфейс, на который следует направить трафик сети и указать дополнительные условия, согласно которым выбирается маршрут (например, SLA в маршрутизаторах cisco).

Достоинства:

·        Лёгкость отладки и конфигурирования в малых сетях.

·        Отсутствие дополнительных накладных расходов (из-за отсутствия протоколов маршрутизации)

·        Мгновенная готовность (не требуется интервал для конфигурирования/подстройки)

·        Низкая нагрузка на процессор маршрутизатора

·        Предсказуемость в каждый момент времени

Недостатки:

·        Очень плохое масштабирование (добавление (N+1)-ой сети потребует сделать 2*(N+1) записей о маршрутах, причём на большинстве маршрутизаторов таблица маршрутов будет различной, при N>3-4 процесс конфигурирования становится весьма трудоёмким).

·        Низкая устойчивость в ситуациях, когда обрыв происходит между устройствами второго уровня и порт маршрутизатора не получает статус down).

·        Отсутствие динамического балансирования нагрузки

·        Необходимость в ведении отдельной документации к маршрутам, проблема синхронизации документации и реальных маршрутов.

4. Выбор сетевых устройств

Маршрутизатор Cisco 3745

В стандартную комплектацию входит: шасси Cisco 3745, Cisco 3745-2FE-I/O, 256Mb Dram, 32Mb Compact Flash, 1 блок питания.

Серия маршрутизаторов Cisco 3700 предназначена для удаленных офисов, требующих высокого уровня интеграции сервисов. Cisco 3700 предлагает широкий набор сетевых и голосовых интерфейсов в одном компактном устройстве и позволяет значительно улучшить качество передачи голосового трафика и трафика данных. При использовании этой платформы пользователи, благодаря новым высокопроизводительным модулям расширения (HDSM) и сервисным модулям (AIM), получают устройство, интегрирующее высокопроизводительную маршрутизацию/ коммутацию с поддержкой WAN соединений.3700 предоставляет решение, способное поддерживать большое количество традиционных устройств телефонии совместно с устройствами IP-телефонии. Использование 16- или 36-портовых EtherSwitch модулей с поддержкой Inline Power, аналоговых и цифровых интерфейсов, а также голосовых возможностей Cisco IOS позволяет совместить отдельные сети PBX телефонии и передачи данных, объединив их в одну. Значительная экономия средств достигается за счет финансирования одного решения, а не двух параллельных, и, соответственно, за счет уменьшения затрат на развертывание, техническую поддержку и обучение персонала.

Особенности Cisco 3700

Универсальность и защита инвестиций

·        Модульные маршрутизаторы серии Cisco 3700 используют интерфейсные карты, совместимые с сериями Cisco 1600, 1700, 2600, 3600, поддерживается возможность обновления сетевых модулей.

·        Интегрированная поддержка LAN/WAN, большое количество слотов для установки NM и HDSM модулей, а также присутствие AIM и WIC слотов расширения позволяют гибко изменять аппаратную конфигурацию в зависимости от требований заказчика.

·        Гибкость конфигурации стандартной и IP-телефонии, возможность постепенного перехода от традиционной к IP-телефонии обусловлена совместимостью более чем с 90% традиционного телефонного оборудования и системами TDM PBX, а также поддержкой голосовыми шлюзами большого количества аналоговых и цифровых соединений.

·        Операционная система Cisco IOS, применяемая в маршрутизаторах серии 3700, по своим возможностям близка к установленной в сериях 2600 и 3600. Качество сервиса, управление полосой пропускания, механизмы сетевой безопасности совместно с постоянными обновлениями Cisco IOS гарантируют эффективное решение для построения компьютерных сетей.

Масштабируемость

·        В маршрутизаторах серии Cisco 3700 увеличено количество AIM (2) и WIC (3) слотов. Специально встроенные слоты расширения для поддержки дополнительных аппаратных сервисов, WAN и backup соединений увеличивают производительность и реализуют более гибкие решения.

·        Увеличено количество памяти, до 32 Мб Compact Flash и 128 Мб DRAM.

·        Поддержка модулей High Density Service Modules (HDSM) позволяет развертывать высокопроизводительные сервисы и представляет более высокую плотность портов.

Отказоустойчивость

·        Поддержка дополнительного источника питания - Redundant Power Supply (внешнего для Cisco 3725, встроенного в Cisco 3745) - уменьшает время нестабильной работы.

·        Установка вызовов IP-телефонии на маршрутизаторе (Survivable Remote Site Telephony).

·        Режим горячей замены (только 3745), NM модули, RPS, вентилятор могут быть заменены при работающем маршрутизаторе. Заменяемые NM должны быть идентичными по функциональности.

·        Поддержка аппаратных обновлений материнской платы, платы ввода/вывода, источника питания и вентилятора (только 3745) значительно увеличивает возможности технического обслуживания.

Простота управления

·        Cisco Works2000 и Cisco View. Позволяют управлять всеми компонентами сетевого устройства, такими как сетевые модули и WAN интерфейсные карты, с одной станции сетевого управления, обслуживающей несколько устройств, что снижает стоимость эксплуатации.

·        Cisco Voice Manager. Средство управления, построенное на базе Java, позволяет сократить затраты на установку и управление мультисервисными решениями.

·        Cisco Call Manager. Cisco 3700 поддерживает работу с Cisco Call Manager, используя протокол H.323. Поддержка протокола MGCP будет добавлена в следующих релизах Cisco IOS.

Модельный ряд

Модельный ряд Cisco 3700 состоит из двух модульных маршрутизаторов - Cisco 3725 и 3745, отличающихся друг от друга производительностью, наличием доступных NM слотов и возможностями восстановления после сбоев. Помимо двух фиксированных FastEthernet интерфейсов, каждая модель содержит три слота для WAN интерфейсных модулей (WIC), два (3725) или четыре (3745) слота для сетевых модулей (NM) и два внутренних слота для установки сервисных модулей (AIM), предоставляющих дополнительные сервисы по передаче и обработке данных и голоса. Вместо сетевых модулей возможна установка одного (3125) или одного/двух (3745) HDSM модулей соответственно.

Характеристики Cisco 3700

Тип управляющего ПО

Cisco IOS Software (minimum Cisco IOS release - 12.2(8) T)

Фиксированные интерфейсыинтерфейсы - 2 порта 10/100 BaseTXинтерфейсы

Дополнительный асинхронный интерфейс AUX EIA/TIA 232 - до 115.2 кбит/c

Другие

Консольный порт

Количество слотов3745 - 3 для WIC, 4 для NM или 2 HDSM, 2 для AIMмодули

·        Высокоскоростные синхронные интерфейсы, до 2 Мбит/c (1 портовая карточка) и до 8 Мбит/c (2-х портовая карточка)

·        Низкоскоростные синхронно/асинхронные интерфейсы до 128 кбит/c в синхронном режиме и до 115.2 кбит/c в асинхронном, 2 порта

·        ISDN BRI S/T для коммутируемых/выделенных линий, 1 порт

·        ISDN BRI U с интегрированным оконечным устройством NT1, для коммутируемых/выделенных линий, 1 порт

·        4-х проводный 56/64 кбит/c DSU/CSU, 1 порт

·        1 порт Т1 с DSU/CSU

·        Аналоговые модемы с поддержкой V.90, 1 или 2 модема

·        Высокоскоростной интерфейс широкополосного асимметричного доступа ADSL

·        Высокоскоростной интерфейс широкополосного симметричного доступа G.SHDSL

Multiflex Voice&WAN интерфейсные карты

·        1-но и 2-х портовые интерфейсные карты E1, T1 и G703

·        2-х портовые интерфейсные карты E1 и T1 с поддержкой drop-insertмодули

·        2-х портовые voice FXS

·        2-х портовые voice FXO

·        2-х портовые voice E&M

·        2-х портовые voice BRI (ST/TE и NT/TE)

·        2-х портовые voice DID (Direct-Inward-Dial)

·        2-х портовые voice CAMAtrunkмодули

·        16 портовый модуль коммутации 10/100BaseT с возможностью установки 1 порта 1000BaseT

·        36 портовый 10/100 EtherSwitch HDSM модуль, до 2-х портов 1000BaseT

·        Возможность использования Inline Power в модулях 16/32 EtherSWitchмодули

·        4-х и 8-ми портовые синхронно/асинхронные интерфейсы

·        16-ти и 32-х портовые асинхронные интерфейсы

·        8-ми и 16-ти портовые аналоговые модемные модули

·        1-но и 2-х портовый Channelized E1/PRI balanced/unbalanced модуль

·        4-х и 8-ми портовый модуль ISDN BRI с NT1 или S/T интерфейсом

·        2-х слотовый модуль для установки WIC картмодули

·        1-но портовый ATM E3 модуль

·        4-х и 8-ми портовые модули E1 ATM IMA

Сервисные модули AIM

·        Модуль компрессии (до 8 Мбит/c)

·        Модуль шифрования VPN IPSec

·        Модуль поддержки ATM

·        Модуль обработки голоса (30 каналов)

·        Комбинированный модуль с поддержкой ATM и обработки голоса

Другие характеристики

Стандартное/максимальное количество flash памяти

/128 Mб

Стандартное/максимальное количество DRAM памяти

32/512(256) Mб

Тип процессора3745 - 350-МГц MIPS RISC processor

Электропитание3745 - источник электропитания AC или DC, отказоустойчивая конфигурация включает или 230 Вт AC и 230 Вт DC, или 2 AC, или 2 DC

Поддержка Inline Power3745 - поддерживает два внутренних источника электропитания -48 В DC в конфигурации: 360 Вт с резервированием, без резервирования; и 720 Вт без резервирования; возможно подключение внешних источников питания

Так как данного маршрутизатора в Cisco Packet Tracer нет, выбрано устройство Router-PT - универсальный маршрутизатор. Поддерживает до 10 слотов расширения, 1 консольный порт и 1 вспомогательный порт (AUX) и использованы совместимые модули с маршрутизатором Cisco 3745

В моей курсовой работе я использовал модули: PT-ROUTER-NM-1CFE, PT-ROUTER-NM-1S, PT-ROUTER-NM-1FGE

Cisco NM (Network Module) - высокопроизводительные модульные устройства, предназначенные для использования в сетях передачи информации. Модули Cisco NM служат для сопряжения с локальными и территориально-распределенными сетями.


PT-ROUTER-NM-1CFE предоставляет один интерфейс Fast-Ethernet для подключения медного кабеля. Идеально подходят для широкого спектра приложений в LAN, модули Fast Ethernet поддерживают множество функций и стандартов межсетевого взаимодействия. Однопортовые сетевые модули обеспечивают автовыбор 10/100BaseTX или 100BaseFX Ethernet. TX-версия (медная) поддерживает развертывание виртуальных сетей (VLAN).


PT-ROUTER-NM-1S предоставляет однопортовое серийное подключение к удаленным офисам или устаревшим серийным сетевым устройствам, например SDLC концентраторам, системам сигнализации и устройствам packet over SONET (POS).


Однопортовый сетевой модуль Gigabit Ethernet от Cisco (номер части PT-ROUTER-NM-1FGE) предоставляет гигабитный медный Ethernet для маршрутизаторов уровня доступа. Модуль поддерживается маршрутизаторами серии Cisco 2691, Cisco 3660, Cisco 3725, и Cisco 3745. Этот модуль содержит один слот гигабитного конвертера интерфейса (GBIC) для использования любого стандартного медного или оптического Cisco GBIC.

Маршрутизатор Cisco 2911


Cisco® ISR 2900 - серия маршрутизаторов с интеграцией сервисов, разработанная на основании 25-летнего опыта Cisco в области инноваций и создания передовых решений. Архитектура новых платформ обеспечивает поддержку следующего этапа развития филиалов организаций, перенося мультимедийные средства совместной работы и средства виртуализации на уровень филиала и позволяя существенно сократить операционные издержки. Платформы на базе маршрутизаторов Cisco ISR второго поколения позволяют решать не только сегодняшние задачи, но и те задачи, которые возникнут в будущем, поскольку в них используются многоядерные процессоры, поддерживаются высокопроизводительные сигнальные процессоры (DSP) для расширения перспективных возможностей передачи видео, используются мощные сервисные модули с повышенной доступностью, средства коммутации Gigabit Ethernet с поддержкой расширенной спецификации POE, а также новые возможности управления и мониторинга потребления энергии. Кроме того, новый универсальный образ операционной системы Cisco IOS® и модуль Services Ready Engine позволяют разделить развертывание оборудования и программного обеспечения, тем самым обеспечивая надежную технологическую основу, способную быстро адаптироваться к постоянно изменяющимся требованиям к сети.

В целом маршрутизаторы Cisco серии 2900 обеспечивают беспрецедентное снижение совокупной стоимости владения (TCO) и высочайший уровень гибкости сети, которые поддерживаются интеллектуальными средствами интеграции лучших в отрасли средств обеспечения безопасности, системы унифицированных коммуникаций, технологий создания беспроводных сетей и прикладных сервисов.

Обзор продукта

Все маршрутизаторы Cisco ISR серии 2900 поддерживают встроенные средства аппаратного ускорения шифрования, слоты цифровых сигнальных процессоров (DSP) для обработки голоса и видео, дополнительный межсетевой экран, систему предотвращения вторжений, систему обработки вызовов, средства голосовой почты и сервисы приложений. Кроме того, платформы поддерживают широчайший спектр проводных и беспроводных интерфейсов, таких как T1/E1, T3/E3, xDSL, медный и оптоволоконный GE.

Основные преимущества

Маршрутизаторы Cisco с интеграцией сервисов второго поколения (ISR G2) обеспечивают превосходную адаптивность и интеграцию сервисов. Разработанная с учетом требований к масштабируемости, модульная архитектура этих платформ позволяет наращивать и адаптировать их возможности в соответствии с развитием вашей организации.

Дополнительная информация

ВендорCisco Systems

АртикулCISCO2911/K9

Форм факторВ стойку, высота 2RU

Интегрированные порты

встроенных порта 10/100/1000 Ethernet (только RJ-45)

Модульные слоты расширения

·        1 слот для служебных модулей (ISR Modules)

·        4 слота расширения для высокоскоростных WAN карт (EHWIC)

·        2 слота для цифрового сигнального процессора (PVDM)

·        1 встроенный модуль Internal Service Module для сервисов приложений

USB порт

·        2 x External USB 2.0 Flash Memory Slots (Type A)

·        1 x USB Console Port (Type B) (up to 115.2 kbps)

Кол-во памяти по умолчанию Flash slot 0: 256 MB slot 1: none

Кол-во памяти по умолчанию DRAM: 512 MB DDR2 ECC

Протоколы маршрутизации и основные особенности маршрутизатора:

Протоколы: IPv4, IPv6, Static Routes, Open Shortest Path First (OSPF), Enhanced IGRP (EIGRP), Border Gateway Protocol (BGP), BGP Router Reflector, Intermediate System-to-Intermediate System (IS-IS), Multicast Internet Group Management Protocol (IGMPv3) Protocol Independent Multicast sparse mode (PIM SM), PIM Source Specific Multicast (SSM), Distance Vector Multicast Routing Protocol (DVMRP), IPSec, Generic Routing Encapsulation (GRE), Bi-Directional Forwarding Detection (BVD), IPv4-to-IPv6 Multicast, MPLS, L2TPv3, 802.1ag, 802.3ah, L2 and L3 VPN

Инкапсуляция: Ethernet, 802.1q VLAN, Point-to-Point Protocol (PPP), Multilink Point-to-Point Protocol (MLPPP), Frame Relay, Multilink Frame Relay (MLFR) (FR.15 and FR.16), High-Level Data Link Control (HDLC), Serial (RS-232, RS-449, X.21, V.35, and EIA-530), Point-to-Point Protocol over Ethernet (PPPoE), and ATM

Управление трафиком: QoS, Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED), Hierarchical QoS, Policy-Based Routing (PBR), Performance Routing (PfR), and Network-Based Advanced Routing (NBAR)

Особенности безопасности:

·        Встроенное аппаратное ускорение шифрования VPN для безопасной совместной связи через VPN

·        Встроенное управление угрозами с использованием Cisco IOS Firewall, Cisco IOS Zone-Based Firewall, Cisco IOS IPS,

·        and Cisco IOS Content Filtering

·        Управление идентификационными данными, использующими проверку подлинности, авторизации и учета (AAA) и открытый ключ инфраструктуры

Передача голоса

·        Голосовой DSP модуль для высокой плотности передачи пакетов, оптимизированный для передачи голоса и видео

·        Поддержка стандарта VoiceXML

·        Поддержка Cisco Unified Border Element

·        Cisco Unity Express с поддержкой голосовой почты: 32 порта, 300 почтовых ящиков

·        Поддержка Cisco Communications Manager Express и Survivable Remote Site Telephony (до 50)

·        Поддержка SIP: до 200 сессий

Маршрутизатор Cisco 2811

В стандартную комплектацию входит: 256Mb Dram памяти и 64Mb Compact Flash.

Продолжая 20-летнюю традицию инноваций, новые маршрутизаторы с интегрированными услугами серии Cisco 2800 укрепляют лидирующее положение Cisco Systems в области мультисервисной маршрутизации, предоставляя не имеющие равных скорость, производительность и интеллектуальные функции. Прозрачно объединяя современные технологии, адаптируемые услуги и защищенные каналы связи в единую отказоустойчивую систему, маршрутизаторы серии Cisco 2800 обеспечивают простоту установки и управления, помогают снизить стоимость обслуживания сети, предлагая расширенные возможности для защиты инвестиций.

Архитектура маршрутизаторов с интегрированными услугами семейства Cisco 2800 базируется на архитектуре мощных мультисервисных маршрутизаторов доступа серии Cisco 2600, предлагая дополнительно встроенные функции безопасности, существенно улучшенную производительность и расширенный объем памяти, а также новые интерфейсы высокой плотности. Благодаря достигнутым показателям производительности, доступности и надежности маршрутизаторы серии Cisco 2800 оказываются незаменимыми для критически важных бизнес-приложений, используемых в наиболее сложных рабочих условиях.

Показатели производительности и плотности портов маршрутизаторов с интегрированными услугами серии Cisco 2800 отвечают требованиям, предъявляемым предприятиями среднего размера, а также малыми и средними филиалами крупных предприятий к защищенным, одновременно предоставляемым услугам, а также требованиям к управляемым услугам, предъявляемым операторами связи - без ущерба для производительности маршрутизатора.

Работая под управлением программного обеспечения Cisco IOS, маршрутизаторы серии Cisco 2800 поддерживают концепцию сети с возможностями самозащиты Cisco Self-Defending Network - благодаря улучшенным функциям безопасности и возможностям управления, таким как аппаратная акселерация шифрования, поддержка IPSec VPN (с использованием алгоритмов шифрования AES, 3DES, DES), межсетевой экран, система предотвращения вторжений (IPS), контроль за доступом к сети (NAC) и фильтрация по URL. Предустановленная на всех маршрутизаторах серии Cisco 2800, интуитивно-понятная система управления с Web-интерфейсом Cisco Router and Security Device Manager (SDM) существенно упрощает управление и конфигурирование маршрутизатора.

Маршрутизаторы серии Cisco 2800 поддерживают самые эффективные в отрасли решения IP-коммуникаций. Начиная от обычной телефонии и заканчивая такими функциями, как обработка мультимедийных вызовов, система передачи сообщений, автоматическая операторская служба - все это предоставляет пользователям достаточно широкие возможности по адаптации решений под свои конкретные требования. Маршрутизаторы серии Cisco 2800 являются идеальным решением для тех, кто желает сократить организационные расходы и сложность сети за счет конвергенции сети голосовой связи и сети передачи данных.

Модульный маршрутизатор с интеграцией сервисов (Integrated Services Routers, ISR ), оптимизированный для безопасной передачи данных, голоса и видео на скорости канала связи. По сравнению с предидущей серией маршрутизаторов (2600) обеспечивает значительный прирост производительности, новые интегрированные сервисы и значительно увеличенную плотность интерфейсов при сохранении обратной совместимости с более чем 90 существующими на сегодня модулями.

Маршрутизатор Cisco 2811, как и вся серия модульных маршрутизаторов 2800 отличается гибкой модульной конструкцией. Доступны слоты NME, для установки сетевых модулей, слоты HWIC для установки интерфейсных модулей, Слоты EVM для поддержки дополнительных голосовых интерфейсов, а также слоты PVDM и гнезда AIM на системной плате маршрутизатора для установки модулей обработки голоса и сервисных модулей соответственно. Слоты NME и HWIC имеют обратную совместимость с модулями NM и WIC соответственно.

Все маршрутизаторы серии 2800 имеют интегрированные средства аппаратного ускорения шифрования, обеспечивают функциональность системы обнаружения вторжений и межсетевого экрана.

Ключевые особенности

·        Высокая производительность

·        Аппаратная поддержка средств обеспечения безопасности

·        Возможность использования технологии передачи электроэнергии по сетям Ethernet (PoE)

Технические характеристики маршрутизатора Cisco 2811

·        Память DRAM - По умолчанию: 256 MB Максимум: 768 Mb

·        Память Compact Flash - По умолчанию: 64 MB Максимум: 256 MB

·        Встроенные USB 1.1 ports - 2

·        Встроенные порты LAN (10/100) - 2

·        Встроенный AIM (внутренний)слот - 2

·        Количество слотов для интерфейсных модулей - 4 слота, все слоты поддерживают HWIC, WIC, VIC, или VWIC типы интерфейсных модулей

·        Слоты для сетевых модулей - 1 слот, поддерживает NM или NME модули

·        PVDM (DSP) слоты на материнской плате - 2

·        Встроенное аппаратное ускорение шифрования - Да

·        Встроенная аппаратная поддержка VPN - DES, 3DES, AES 128, AES 192, and AES 256

·        Консольный порт управления (up to 115.2 kbps) - 1

·        Auxiliary порт (up to 115.2 kbps) - 1

·        Минимальная версия ПО Cisco IOS - 12.3(8)T

В Данный маршрутизатор добавлен модуль nm-1fe2w

Сетевой модуль с одним портом 10/100 Ethernet, двумя слотами под WAN Interface Card Slot.

Этот сетевой модуль имеет 1 полу/полнодупклесный, автонастраиваемый 10/100 Ethernet port и 2 слота под WAN Interface Card (WIC), поддерживающих все текущие WICs и VWICs. 10/100 Ethernet осуществляется через RJ-45.

Маршрутизатор Cisco 1841

Cisco 1841 - маршрутизаторы, ориентированные прежде всего на компании с небольшими и средними офисами. Гибкость в настройке сделали данные модели популярным решением для реализации подключения к корпоративным сетям и Интернету. Cisco 1841 увеличили производительность более чем в пять раз, сохранив при этом мультисервисную архитектуру. Подобный прогресс стал возможен во многом благодаря размещению разъемов для карт HWIC, которые, в свою очередь, дают возможность устанавливать более современные модели HWIC карт (например, четырехпортовую EtherSwitch HWIC).1841 совместим с модулями AIM, HWIC и VWIC, а также с модулями WAN-интерфейсов для маршрутизаторов Cisco 1700 (поддерживается более чем тридцать карт, однако WIC/VIC/VWIC будут работать только в режиме передачи данных).

Основные особенности:

·        Аппаратное ускорение шифрования для стандартов шифрования DES, 3DES, AES.

·        Дублирующий WAN-интерфейс ISDN S/T BRI или аналоговый модем.

·        Коммутатор на 8х10/100BASE-T портов.

·        Поддерживается работа с ADSL и G.SHDSL.

·        Может быть установлен на стену или стандартное 19'' шасси.

·        Поддержка 802.1Q VLAN

·        Порт USB.

·        Реализована поддержка питания по PoE

·        Интегрированный сетевой адаптер.

·        Объем Flash: 32-128 Мб, объем DRAM 128-384 Мб.

Коммутатор Cisco Catalyst WS-C2950T-24


Cisco Catalyst 2950 - это серия коммутаторов фиксированной конфигурации с интерфейсами Fast Ethernet и Gigabit Ethernet, предназначенных для подключения пользователей в сетях небольшого и среднего размера.

Основные функции:

·        Поддержка MVR (multicast vlan registration), DHCP opt.82 insertion, QoS mark/remark, DHCP snooping.

·        Полнофункциональная фильтрация Layer3 и Layer4 (ACL - access control list). Ограничение доступа по IP (layer 3) и номеру порта tcp/udp (layer 4)

·        Управляемый дуплекс на всех портах (авто, полу-дуплексный и полнодуплексный режимы)

·        Возможность автоматического или принудительного перехода на 10base-T и 100base-Tx на всех медных портах

·        Высокоскоростная внутренняя коммутация

·        Полная поддержка VLAN включая 802.1q (256 active VLANs, 4094 Vlan ID)

·        Поддержкаа Voice VLAN и 802.1x

·        Поддержка транковой технологии Fast EtherСhannel для создания единого логического соединения с пропускной способностью 800 Мб/сек

·        Поддержка протокола Cisco Group Management Protocol (CGMP)

·        Развитые функции по обеспечению безопасности

·        Встроенное программное обеспечение Cisco IOS обеспечивает наибольшие функциональные возможности для конечной интеграции активного оборудования, включая создание высокоскоростных магистралей

·        Наличие flash-памяти и конфигурации по умолчанию позволяет включать коммутаторы в работу с минимальным количеством изменений, а также позволяет сохранять конфигурацию устройства при отключении питания

·        Режим автоконфигурирования облегчает процесс ввода в эксплуатацию новых коммутаторов. Это обеспечивается копированием конфигурации на несколько коммутаторов по сети с одного загрузочного сервера

·        Протокол Cisco Discovery Protocol (CDP) позволяет станции сетевого управления с программным обеспечением CiscoWorks автоматически распознавать коммутатор в составе вычислительной системы

·        Поддержка четырех групп RMON

·        Управление устройством через платформу CiscoWorks Windows позволяет использовать единый интерфейс управления для всех устройств Cisco (маршрутизаторов, коммутаторов, концентраторов) в составе вычислительной системы

·        Встроенный web-сервер для управления

·        Приоритезация трафика (802.1p)

·        Возможность объединения коммутаторов Cisco Catalyst серий 2900-XL, 3500-XL, 2950, 1900 в кластер

·        Режим security - привязка до 132 MAC-адресов к порту вручную

·        Управление потоками трафика по стандарту 802.3x

·        Поддержка протокола Spanning Tree - увеличение надежности используя избыточную топологию

·        Возможность объединять порты в транки для увеличения скорости

·        Возможность обновления прошивки

·        Возможность установки в 19" стойку (Rack-mount)

Коммутатор Cisco Catalyst WS-C2960-24TT


Cisco Catalyst 2960 - новое семейство коммутаторов второго уровня с фиксированной конфигурацией, которое позволяет подключать рабочие станции к сетям Fast Ethernet и Gigabit Ethernet на скорости среды передачи, удовлетворяя растущие потребности в пропускной способности на периферии сети. Для агрегации применяются комбинированные гигабитные uplink-порты, которые могут объединяться в единый канал по технологии GigabitEtherChannel.

Данная серия коммутаторов ориентирована в первую очередь на предприятия малого и среднего бизнеса, а также филиалы крупных компаний для решения задачи реализации уровня доступа к сети. По сравнению с популярной серией коммутаторов Catalyst 2950 модели семейства 2960 обеспечивают более широкий набор функций обеспечения безопасности и качества обслуживания, а также управление полосой пропускания. Для упрощения задачи конфигурирования в коммутаторах серии Catalyst 2960 предусмотрена функция Smartports, позволяющая выполнить основные настройки порта коммутаторов, основываясь на его назначении. Cisco Catalyst 2960 обеспечивают потребность в передаче данных со скоростью 100 Мбит/сек и 1 Гбит/сек, позволяют использовать LAN сервисы, например, для сетей передачи данных, построенных в филиалах корпораций. Семейство Catalyst 2960 позволяет обеспечить высокую безопасность данных за счет встроенного NAC, поддержки QoS и высокого уровня устойчивости системы.

Основные особенности:

·        Высокий уровень безопасности, усовершенствованные списки контроля доступа (ACL);

·        Организация контроля сети и оптимизация ширины канала с использованием QoS, дифференцированного ограничения скорости и ACL.

·        Для обеспечения безопасности сети коммутаторы используют широкий спектр методов аутентификации пользователя, технологии шифрации данных и организации разграничения доступа к ресурсам на основании идентификатора пользователя, порта и MAC адресов.

·        Коммутаторы просты в управлении и конфигурировании

·        Доступна функция авто конфигурации посредством Smart портов для некоторых специализированных приложений.

Linksys WRT300N


Linksys WRT300N - беспроводной маршрутизатор с 4 портами Ethernet и встроенной точкой доступа 802.11n MIMO). В стандарте 802.11n используются четыре новейшие технологии, применение которых обеспечивает увеличение скорости в 12 раз по сравнению со стандартом Wireless-G (802.11g). Технология Wireless-N позволяет одновременно работать в Интернете, смотреть видео высокого разрешения, слушать потоковую музыку, организовывать совместный доступ к файлам, совершать телефонные вызовы через Интернет и участвовать в сетевых играх.

Благодаря применению новой технологии передачи сигнала, зона охвата в сети Wireless-N в 4 раза превышает зоны охвата сетей, построенных по предыдущим технологиям, что позволило увеличить силу сигнала, практически устранить мертвые зоны и обеспечить непрерывную связь в любой точке дома или офиса, даже если ранее она была там недоступной. Наиболее удобная особенность оборудования Linksys для сетей Wireless-N заключается в том, что оно обладает совместимостью со всем существующим оборудованием стандартов Wireless-B и Wireless-G.

Aironet 1200 Access Point


Точка доступа Cisco Aironet 1200 Access Point является центральным компонентом беспроводной сети передачи данных и обеспечивает связь мобильных клиентов сети между собой и с клиентами, подключенными к обычной проводной локальной сети.

Устройство может работать как по технологии Wi-Fi (IEEE 802.11n, диапазон 2,4 ГГц), так и по технологии Wi-Fi5 (IEEE 802.11a, диапазон 5 ГГц). Это позволяет осуществить постепенный переход от стандарта 802.11b на новый стандарт 802.11a с сохранением уже сделанных инвестиций в инфраструктуру беспроводного доступа.Aironet 1200 Access Point имеет два посадочных места CBUS для установки радиоблоков диапазонов 2,4 ГГГц и 5 ГГц в любом сочетании (поддерживаемая скорость до 56 Мбит/с) и порт 10/100 BaseT для подключения к локальной сети.

В дальнейшем возможно использование радиоблоков, поддерживающих следующий стандарт беспроводной связи - 802.1g.

Питание на устройство может подаваться как от адаптера переменного тока, так и по линии Ethernet используя технологию Inline Power. При необходимости организовать беспроводной доступ на большой территории пользователи могут выбирать самые разнообразные типы внешних антенн диапазона 2,4 ГГц.

5. Технологии OpticFiber и Serial

OpticFiber (Волоконно-оптический кабель) - кабель, предназначенный для передачи оптических сигналов. Средой передачи в волоконно-оптическом кабеле являются оптические волокна. Обеспечивает высокую скорость для передачи информации.

Serial:

Преимущества Serial:

.        Возможность передачи на значительно большие расстояния;

.        Гораздо более простой соединительный кабель.

. Элементы безопасности

SSH (англ. Secure SHell - «безопасная оболочка») - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удалённо работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также SSH может использовать сжатие передаваемых данных для последующего их шифрования, что удобно, например, для удалённого запуска клиентов X Window System.

Большинство хостинг-провайдеров за определённую плату предоставляют клиентам доступ к их домашнему каталогу по SSH. Это может быть удобно как для работы в командной строке, так и для удалённого запуска программ.

VLAN (англ. Virtual Local Area Network) - логическая («виртуальная») локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.Equivalent Privacy (WEP) - алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться.

Использование WEP уже очень давно является нежелательным. Все Wi-Fi-оборудование, которое выпускают на рынок крупные производители, имеет в своем составе более надежные протоколы. Несколько советов о том, как же минимизировать риск взлома сети при использовании WEP.

WPA (Wi-Fi® Protected Access) - это спецификация шифрования данных для беспроводной сети. Она превосходит функцию безопасности WEP благодаря защите доступа к сети за счет использования протокола EAP (Extensible Authentication Protocol), а также обеспечивая механизм шифрования для защиты данных при передаче.  Технология WPA предназначена для использования с сервером проверки подлинности 802.1X, который распределяет различные ключи каждому пользователю. Однако ее также можно использовать в менее безопасном режиме "Pre-Shared Key (PSK)". Ключ PSK предназначен для домашних сетей и сетей небольших офисов, где для всех пользователей используется одинаковый пароль. Протокол WPA-PSK также называется WPA-Personal. Протокол WPA-PSK позволяет беспроводному устройству Brother обмениваться данными с точками доступа при помощи способа шифрования TKIP или AES. Протокол WPA2-PSK позволяет беспроводному устройству Brother обмениваться данными с точками доступа при помощи способа шифрования AES.  Протокол TKIP (Temporal Key Integrity Protocol) - это метод шифрования. Протокол TKIP обеспечивает попакетное шифрование, включающее проверку целостности сообщений и механизм повторного шифрования.  Алгоритм AES (Advanced Encryption Standard) - это одобренный Wi-Fi® стандарт надежного шифрования.  В режиме WPA-PSK/WPA2-PSK и TKIP или AES используется общий ключ (PSK) длиной 8 - 63 символа.control lists (ACL) - списки доступа, одна из тех технологий, которая широко используется современными маршрутизаторами, не ограничивающимися простой проверкой адресов и продвижением пакетов. Сейчас они выполняют инкапсуляцию, туннелирование, преобразование протоколов, действия по обеспечению некоторой безопасности. Разнообразие каналов связи, увеличивающееся использование сети Интернет и появление, наряду с данными, передачи голоса, видео - все это приводит к усложнению проходящего через маршрутизатор трафика. Проблемы безопасности, балансировки нагрузки и распределения трафика по приоритетам поставили вопрос о необходимости фильтрации пакетов. В итоге для этого стали применяться списки доступа различных типов. С их помощью маршрутизатор не станет полнофункциональным межсетевым экраном, но все равно это достаточно мощное средство для контроля за безопасным функционированием сети.

NAT

NAT (от англ. Network Address Translation - «преобразование сетевых адресов») - это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов.

Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная (NAPT, NAT Overload, PAT).

Статический NAT - Отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному. Особенно полезно, когда устройство должно быть доступным снаружи сети.

Динамический NAT - Отображает незарегистрированный IP-адрес на зарегистрированный адрес от группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированным и зарегистрированным адресом, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации.

Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) - форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты. Известен также как PAT (Port Address Translation). При перегрузке каждый компьютер в частной сети транслируется в тот же самый адрес, но с различным номером порта.

Преимущества:

·        Позволяет сэкономить IP-адреса (только в случае использования NAT в режиме PAT), транслируя несколько внутренних IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньшим количеством, чем внутренних). По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 публичный (внешний) IP-адрес, за которым работают и получают доступ интерфейсы с приватными (внутренними) IP-адресами.

·        Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются.

·        Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Тем самым, снаружи, на внешнем IP-адресе после трансляции адресов на сайт (или форум) для осведомлённых посетителей можно будет попасть по адресу #"801287.files/image015.gif">

 - Протокол динамической конфигурации ЭВМ (Dynamic Host Configuration Protocol, RFC-2131, -2132, -2485, -2563, -2610, -2855, -2937, -2939, -3004, -3011, -3046) служит для предоставления конфигурационных параметров ЭВМ, подключенных к Интернет. DHCP имеет два компонента: протокол предоставления специфических для ЭВМ конфигурационных параметров со стороны DHCP-сервера и механизм предоставления ЭВМ сетевых адресов. Протокол эффективен для случая распределения адресов за Firewall, где ЭВМ в защищенной зоне все равно бессмысленно выделять реальные IP-адреса.построен по схеме клиент-сервер, где DHCP-сервер выделяет сетевые адреса и доставляет конфигурационные параметры динамически конфигурируемым ЭВМ.

Динамическое присвоение адресов представляет собой единственный механизм, который позволяет автоматически повторно использовать адрес, который не нужен клиенту. Таким образом, динамическое присвоение адресов является оптимальной схемой для клиентов, подключаемых к сети временно, или совместно использующих один и тот же набор IP-адресов и не нуждающихся в постоянных адресах.

Заключение

В данном курсовом проекте была создана топология соединения 3-х офисов в разных частях города, выполнены настройки ip адресов, маршрутизации, безопасности, а также настройки серверов. Сконфигурированы 2 Web сервера и E-mail с сопостовлением символьных имен IP адресам. Сконфигурирован проброс портов через Linksys роутер. Настроен ZBF фаервол (Service Leg конфигурация). Хосты офис 2 получают IP адреса от внешнего DHCP сервера, также во втором офисе настроен Radius сервер для аутентификации всех роутеров по технологии SSH из первого офиса.

Было подобрано оборудование необходимое для создания корпоративной сети, а также выбрана наилучшая топология соединения устройств. Курсовой проект дал более подробные навыки настройки оборудования на основе вендора CISCO (лидера в области продажи телекоммуниционного оборудования в мире). С помощью программного симулятора Cisco Packet Tracer 6.0.1 (данный эмулятор очень хорош для изучения основ настроек оборудования вендора CISCO, без опасности порчи реального оборудования) рассмотрено, а также произведена настройка протоколов маршрутизации и гланым образом защиты устройств и протоколов маршрутизации. Для более углубленного изучения технологий вендора CISCO необходимо использовать графический симулятор сети GNS3, который позволяет симулировать работу на реальном оборудовании загружая реальные образы устройств.

Библиография

1.      Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. - СПб.: Питер, 2010. - 944 е.: ил.

.        Гук М. Аппаратные средства локальных сетей. Энциклопедия - СПб: Издательство «Питер», 2000. - 576 с.: ил.

.        #"801287.files/image016.gif">

Офис 1

Офис 2

Офис 3



Приложение Б

Конфигурация устройств

Router0

!

version 12.2timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!ssh version 2domain-name router0

!GigabitEthernet0/0address 214.1.1.1 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!GigabitEthernet1/0address 212.121.15.22 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!GigabitEthernet2/0address 216.1.1.1 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!Serial3/0address 215.1.1.1 255.255.255.252access-group no_privat inrate 4000000

!Serial4/0address 215.3.3.2 255.255.255.252access-group no_privat in

!GigabitEthernet5/0address 214.3.3.2 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!ospf 100id 1.1.1.1adjacency-changes0 authentication message-digest1 authentication message-digest4 authentication message-digest214.3.3.0 0.0.0.3 area 0214.1.1.0 0.0.0.3 area 0216.1.1.0 0.0.0.3 area 1212.121.15.20 0.0.0.3 area 450

!classlessroute 64.64.0.0 255.240.0.0 Serial3/0 125route 64.64.0.0 255.240.0.0 Serial4/0 120route 14.1.1.0 255.255.255.0 Serial3/0 125route 14.1.1.0 255.255.255.0 Serial4/0 120route 216.3.3.0 255.255.255.252 Serial3/0 125route 216.3.3.0 255.255.255.252 Serial4/0 120route 158.56.45.20 255.255.255.252 Serial3/0 125route 158.56.45.20 255.255.255.252 Serial4/0 120route 50.1.1.0 255.255.255.252 Serial3/0 120route 50.1.1.0 255.255.255.252 Serial4/0 125route 216.2.2.0 255.255.255.252 Serial3/0 120route 216.2.2.0 255.255.255.252 Serial4/0 125route 112.0.0.0 255.255.255.0 Serial3/0 120route 112.0.0.0 255.255.255.0 Serial4/0 125route 11.1.1.0 255.255.255.0 Serial3/0 120route 11.1.1.0 255.255.255.0 Serial4/0 125route 12.12.12.0 255.255.255.0 Serial3/0 120route 12.12.12.0 255.255.255.0 Serial4/0 125route 58.58.45.16 255.255.255.252 Serial3/0 120route 58.58.45.16 255.255.255.252 Serial4/0 125route 192.168.200.0 255.255.255.240 Serial3/0 120route 192.168.200.0 255.255.255.240 Serial4/0 125route 215.2.2.0 255.255.255.252 Serial3/0 120route 215.2.2.0 255.255.255.252 Serial4/0 125route 41.0.0.0 255.0.0.0 GigabitEthernet2/0 130route 31.0.0.0 255.0.0.0 GigabitEthernet2/0 130route 212.121.15.20 255.255.255.252 GigabitEthernet1/0 130

!access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list standard no_privat10.0.0.0 0.255.255.255172.16.0.0 0.15.255.255192.168.0.0 0.0.255.255169.254.0.0 0.0.255.255any

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!12.2timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Router1

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!ssh version 2domain-name router1

!GigabitEthernet0/0address 214.1.1.2 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!GigabitEthernet1/0address 50.1.1.1 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!Serial3/0address 215.1.1.2 255.255.255.252access-group no_privat in

!Serial4/0address 215.2.2.1 255.255.255.252access-group no_privat inrate 4000000

!GigabitEthernet5/0address 214.2.2.1 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!ospf 100id 2.2.2.2adjacency-changes0 authentication message-digest214.1.1.0 0.0.0.3 area 0214.2.2.0 0.0.0.3 area 050.1.1.0 0.0.0.3 area 050

!classlessroute 41.0.0.0 255.0.0.0 Serial3/0 120route 41.0.0.0 255.0.0.0 Serial4/0 125route 31.0.0.0 255.0.0.0 Serial3/0 120route 31.0.0.0 255.0.0.0 Serial4/0 125route 64.64.0.0 255.240.0.0 Serial3/0 125route 64.64.0.0 255.240.0.0 Serial4/0 120route 14.1.1.0 255.255.255.0 Serial3/0 125route 14.1.1.0 255.255.255.0 Serial4/0 120route 216.1.1.0 255.255.255.252 Serial3/0 120route 216.1.1.0 255.255.255.252 Serial4/0 125route 212.121.15.20 255.255.255.252 Serial3/0 120route 212.121.15.20 255.255.255.252 Serial4/0 125route 216.3.3.0 255.255.255.252 Serial3/0 125route 216.3.3.0 255.255.255.252 Serial4/0 120route 158.56.45.20 255.255.255.252 Serial3/0 125route 158.56.45.20 255.255.255.252 Serial4/0 120route 215.3.3.0 255.255.255.252 Serial3/0 120route 215.3.3.0 255.255.255.252 Serial4/0 125route 112.0.0.0 255.255.255.0 GigabitEthernet1/0 130route 11.1.1.0 255.255.255.0 GigabitEthernet1/0 130route 12.12.12.0 255.255.255.0 GigabitEthernet1/0 130route 216.2.2.0 255.255.255.252 GigabitEthernet1/0 130route 58.58.45.16 255.255.255.252 GigabitEthernet1/0 130route 192.168.200.0 255.255.255.240 GigabitEthernet1/0 130

!access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list standard no_privat10.0.0.0 0.255.255.255172.16.0.0 0.15.255.255192.168.0.0 0.0.255.255169.254.0.0 0.0.255.255any

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!12.2timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Router2

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!ssh version 2domain-name router2

!GigabitEthernet0/0address 214.2.2.2 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!GigabitEthernet1/0address 158.56.45.21 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!GigabitEthernet2/0address 216.3.3.1 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!Serial3/0address 215.2.2.2 255.255.255.252access-group no_privat in

!Serial4/0address 215.3.3.1 255.255.255.252access-group no_privat inrate 4000000

!GigabitEthernet5/0address 214.3.3.1 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!ospf 100id 3.3.3.3adjacency-changes0 authentication message-digest2 authentication message-digest6 authentication message-digest214.2.2.0 0.0.0.3 area 0214.3.3.0 0.0.0.3 area 0216.3.3.0 0.0.0.3 area 2158.56.45.20 0.0.0.3 area 650

!classlessroute 41.0.0.0 255.0.0.0 Serial3/0 125route 41.0.0.0 255.0.0.0 Serial4/0 120route 31.0.0.0 255.0.0.0 Serial3/0 125route 31.0.0.0 255.0.0.0 Serial4/0 120route 212.121.15.20 255.255.255.252 Serial3/0 125route 212.121.15.20 255.255.255.252 Serial4/0 120route 50.1.1.0 255.255.255.252 Serial3/0 120route 50.1.1.0 255.255.255.252 Serial4/0 125route 216.2.2.0 255.255.255.252 Serial3/0 120route 216.2.2.0 255.255.255.252 Serial4/0 125route 112.0.0.0 255.255.255.0 Serial3/0 120route 112.0.0.0 255.255.255.0 Serial4/0 125route 11.1.1.0 255.255.255.0 Serial3/0 120route 11.1.1.0 255.255.255.0 Serial4/0 125route 12.12.12.0 255.255.255.0 Serial3/0 120route 12.12.12.0 255.255.255.0 Serial4/0 125route 58.58.45.16 255.255.255.252 Serial3/0 120route 58.58.45.16 255.255.255.252 Serial4/0 125route 192.168.200.0 255.255.255.240 Serial3/0 120route 192.168.200.0 255.255.255.240 Serial4/0 125route 216.1.1.0 255.255.255.252 Serial3/0 125route 216.1.1.0 255.255.255.252 Serial4/0 120route 215.1.1.0 255.255.255.252 Serial3/0 120route 215.1.1.0 255.255.255.252 Serial4/0 125route 64.64.0.0 255.240.0.0 GigabitEthernet2/0 130route 14.1.1.0 255.255.255.0 GigabitEthernet2/0 130route 158.56.45.20 255.255.255.252 GigabitEthernet1/0 130

!access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list standard no_privat10.0.0.0 0.255.255.255172.16.0.0 0.15.255.255192.168.0.0 0.0.255.255169.254.0.0 0.0.255.255any

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!15.1timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Router3

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!udi pid CISCO2911/K9 sn FTX152460W2

!ssh version 2domain-name router3

!tree mode pvst

!GigabitEthernet0/0address 41.0.0.2 255.0.0.0ospf message-digest-key 1 md5 ciscosaccess-group no_privat inautoauto

!GigabitEthernet0/1address 31.0.0.1 255.0.0.0ospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!GigabitEthernet0/2address 216.1.1.2 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!Vlan1ip address

!ospf 100id 4.4.4.4adjacency-changes1 authentication message-digest216.1.1.0 0.0.0.3 area 131.0.0.0 0.255.255.255 area 141.0.0.0 0.255.255.255 area 1

!classlessroute 0.0.0.0 0.0.0.0 GigabitEthernet0/2 140

!access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list standard no_privat10.0.0.0 0.255.255.255172.16.0.0 0.15.255.255192.168.0.0 0.0.255.255169.254.0.0 0.0.255.255any

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh in

authentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!12.2timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Router4

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!ssh version 2domain-name router4

!GigabitEthernet0/0address 112.0.0.1 255.255.255.0ospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!GigabitEthernet1/0address 216.2.2.2 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!GigabitEthernet2/0address 12.12.12.1 255.255.255.0ospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!GigabitEthernet3/0address 11.1.1.2 255.255.255.0ospf message-digest-key 1 md5 ciscoautoauto

!ospf 100id 5.5.5.5adjacency-changes3 authentication message-digest216.2.2.0 0.0.0.3 area 311.1.1.0 0.0.0.255 area 3112.0.0.0 0.0.0.255 area 312.12.12.0 0.0.0.255 area 3

!rip

!classlessroute 0.0.0.0 0.0.0.0 216.2.2.1 140

!access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list standard no_privat10.0.0.0 0.255.255.255172.16.0.0 0.15.255.255192.168.0.0 0.0.255.255169.254.0.0 0.0.255.255any

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!15.1timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Router5

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!udi pid CISCO2911/K9 sn FTX15245879

!ssh version 2domain-name router5

!tree mode pvst

!GigabitEthernet0/0address 64.64.0.1 255.240.0.0ospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!GigabitEthernet0/1address 14.1.1.1 255.255.255.0ospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!GigabitEthernet0/2address 216.3.3.2 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!Vlan1ip address

!ospf 100id 6.6.6.6adjacency-changes2 authentication message-digest216.3.3.0 0.0.0.3 area 264.64.0.0 0.15.255.255 area 214.1.1.0 0.0.0.255 area 2information originate

!classlessroute 0.0.0.0 0.0.0.0 GigabitEthernet0/2 140

!access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list standard no_privat10.0.0.0 0.255.255.255172.16.0.0 0.15.255.255192.168.0.0 0.0.255.255169.254.0.0 0.0.255.255any

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!12.4timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!DMZ

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!ssh version 2domain-name dmz

!tree mode pvst

!map type inspect match-any lan-wanprotocol ftpprotocol dnsprotocol sshprotocol icmpprotocol dhcpprotocol syslogprotocol ntpmap type inspect match-any wan-lanprotocol sshprotocol dhcpmap type inspect match-any lan-dmzprotocol dnsprotocol icmpmap type inspect match-any wan-dmzprotocol dnsprotocol icmpprotocol smtpprotocol pop3protocol ntpmap type inspect match-any dmz-lanprotocol sshmap type inspect match-any dmz-wanprotocol ntpprotocol tcpprotocol syslogmap type inspect in-outtype inspect lan-wan

!map type inspect out-intype inspect wan-lan

!map type inspect in-dmztype inspect lan-dmz

!map type inspect out-dmztype inspect wan-dmz

!map type inspect dmz-intype inspect dmz-lan

!map type inspect dmz-outtype inspect dmz-wantype inspect class-default

!security lansecurity wansecurity dmzpair security DMZ-LAN source dmz destination lanpolicy type inspect dmz-inpair security DMZ-WAN source dmz destination wanpolicy type inspect dmz-outpair security LAN-DMZ source lan destination dmzpolicy type inspect in-dmzpair security LAN-WAN source lan destination wanpolicy type inspect out-inpair security WAN-DMZ source wan destination dmzpolicy type inspect out-dmzpair security WAN-LAN source wan destination lanpolicy type inspect out-in

!FastEthernet0/0address 216.2.2.1 255.255.255.252member security dmzospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!FastEthernet0/1address 50.1.1.2 255.255.255.252member security wanospf message-digest-key 1 md5 ciscoaccess-group no_privat inautoauto

!FastEthernet1/0address 58.58.45.18 255.255.255.252member security lanospf message-digest-key 1 md5 ciscoaccess-group no_privat in

!Vlan1ip address

!ospf 100id 7.7.7.7adjacency-changes0 authentication message-digest3 authentication message-digest50.1.1.0 0.0.0.3 area 058.58.45.16 0.0.0.3 area 0216.2.2.0 0.0.0.3 area 3

!classlessroute 0.0.0.0 0.0.0.0 50.1.1.1 140

!access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list standard no_privat10.0.0.0 0.255.255.255172.16.0.0 0.15.255.255192.168.0.0 0.0.255.255169.254.0.0 0.0.255.255any

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!12.4timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!NpatOff1

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radius

!ssh version 2domain-name npat0ff1

!tree mode pvst

!FastEthernet0/0ip addressautoauto

!FastEthernet0/0.1dot1Q 1 nativeaddress 212.121.15.21 255.255.255.252ospf message-digest-key 1 md5 cisconat outside

!FastEthernet0/0.2dot1Q 2address 172.16.1.1 255.255.255.248ospf message-digest-key 1 md5 cisconat inside

!FastEthernet0/0.3dot1Q 3address 172.16.2.1 255.255.255.248ospf message-digest-key 1 md5 cisconat inside

!FastEthernet0/1ip addressautoauto

!Vlan1ip address

!ospf 100id 8.8.8.8adjacency-changes4 authentication message-digest212.121.15.20 0.0.0.3 area 4

!nat pool int 212.121.15.21 212.121.15.22 netmask 255.255.255.252nat inside source list off1 pool int overloadclasslessroute 0.0.0.0 0.0.0.0 212.121.15.22 140

!access-list standard off1172.16.1.0 0.0.0.7172.16.2.0 0.0.0.7access-list extended dostup_po_sshtcp 172.16.2.0 0.0.0.7 any eq 22tcp 172.16.1.0 0.0.0.7 any eq 22

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!

!12.4timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!NpatOff2

!secret level 2 5 $1$mERr$FOYYV7exBGDf49hz04T581secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!new-model

!authentication login default group radius noneauthentication login ssh group radiusssh version 2domain-name npatoff2

!tree mode pvst

!FastEthernet0/0ip addressautoauto

!FastEthernet0/0.1dot1Q 1 nativeaddress 58.58.45.17 255.255.255.252ospf message-digest-key 1 md5 ciscoaccess-group ping innat outside

!FastEthernet0/0.2dot1Q 2address 192.168.200.1 255.255.255.240helper-address 14.1.1.2ospf message-digest-key 1 md5 cisconat inside

!FastEthernet0/1ip addressautoauto

!Vlan1ip address

!ospf 100id 9.9.9.9adjacency-changes5 authentication message-digest0 authentication message-digest192.168.200.0 0.0.0.15 area 558.58.45.16 0.0.0.3 area 0

!rip

!nat pool off2 58.58.45.17 58.58.45.18 netmask 255.255.255.252nat inside source list Int pool off2 overloadclasslessroute 0.0.0.0 0.0.0.0 58.58.45.18 140

!access-list standard Int192.168.200.0 0.0.0.15host 14.1.1.2access-list extended dostup_po_sshtcp host 212.121.15.21 any eq 22access-list extended pingip 192.168.200.0 0.0.0.15 anyip any host 58.58.45.17udp host 216.2.2.2 host 192.168.200.2 eq 1812udp host 216.3.3.2 host 192.168.200.2 eq 1812udp host 216.1.1.2 host 192.168.200.2 eq 1812udp host 214.1.1.1 host 192.168.200.2 eq 1812udp host 214.2.2.2 host 192.168.200.2 eq 1812udp host 50.1.1.1 host 192.168.200.2 eq 1812udp host 212.121.15.21 host 192.168.200.2 eq 1812udp host 58.58.45.18 host 192.168.200.2 eq 1812udp host 14.1.1.2 192.168.200.0 0.0.0.15 range bootps bootpcospf any anyudp host 192.168.200.2 any eq 1645udp any any eq 1812udp any any eq 1645

!cdp run

!server host 192.168.200.2 auth-port 1812 key secret

!31.31.12.12con 07 082F4F5A00

!aux 0

!vty 0 4class dostup_po_ssh inauthentication sshinput ssh

!authentication-key 1 md5 0822455D0A16 7authenticatetrusted-key 1server 41.0.0.1 key 1update-calendar

!_Off1

!12.1timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Switch1_Off1

!secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!tree mode pvst

!FastEthernet0/1access vlan 2trunk allowed vlan 1-1001

!FastEthernet0/2access vlan 2trunk allowed vlan 1-1001

!FastEthernet0/3trunk allowed vlan 1-1001mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 00D0.BADB.94D4tree portfasttree bpduguard enable

!FastEthernet0/4trunk allowed vlan 1-1001mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/5access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0060.2F1D.928Atree portfasttree bpduguard enable

!FastEthernet0/6access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0060.703C.4CE7tree portfasttree bpduguard enable

!FastEthernet0/7access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/8access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/9access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/10access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/11mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/12mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/13mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/14mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/15mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/16mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/17mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/18mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/19mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/20mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/21mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/22mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/23mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/24mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!GigabitEthernet1/1trunk allowed vlan 1,4-1001mode trunk

!GigabitEthernet1/2trunk allowed vlan 1-1001mode trunk

!Vlan1ip address

!31.31.12.12

!con 07 082F4F5A00

!vty 0 4input nonevty 5 15input none

!_Off1

!12.1timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Switch2_Off1

!secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!tree mode pvst

!FastEthernet0/1access vlan 2trunk allowed vlan 1-1001mode trunk

!FastEthernet0/2access vlan 2trunk allowed vlan 1-1001mode trunk

!FastEthernet0/3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/4mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/5access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0090.0CB2.2750tree portfasttree bpduguard enable

!FastEthernet0/6access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0001.4248.D81Ctree portfasttree bpduguard enable

!FastEthernet0/7access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0002.17E3.D1E3tree portfasttree bpduguard enable

!FastEthernet0/8access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0060.3E34.4D50tree portfasttree bpduguard enable

!FastEthernet0/9mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/10mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/11mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/12mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/13mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/14mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/15mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/16mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/17mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/18mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/19mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/20mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/21mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/22mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/23mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/24mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!GigabitEthernet1/1trunk allowed vlan 1-1001mode access

!GigabitEthernet1/2trunk allowed vlan 1-1001mode access

!Vlan1ip address

!31.31.12.12

!con 07 082F4F5A00

!vty 0 4input nonevty 5 15input none

!_Off1

!12.1timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Switch3_Off1

!secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!tree mode pvst

!FastEthernet0/1access vlan 2trunk allowed vlan 1-1001

!FastEthernet0/2access vlan 2trunk allowed vlan 1-1001mode trunk

!FastEthernet0/3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/4mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/5access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0060.47D4.4D73tree portfasttree bpduguard enable

!FastEthernet0/6access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0030.A372.2221tree portfasttree bpduguard enable

!FastEthernet0/7access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0030.A328.486Btree portfasttree bpduguard enable

!FastEthernet0/8access vlan 3mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 00D0.97D4.A32Btree portfasttree bpduguard enable

!FastEthernet0/9mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/10mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/11mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/12mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/13mode accessport-securityport-security maximum 2port-security mac-address stickytree portfast

!tree bpduguard enable

!FastEthernet0/14mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/15mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/16mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/17mode accessport-security

!port-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/18mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/19mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/20mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/21mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/22mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/23mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/24mode accessport-securityport-security maximum 2port-security mac-address sticky

!tree portfasttree bpduguard enable

!GigabitEthernet1/1trunk allowed vlan 1-1001mode access

!GigabitEthernet1/2trunk allowed vlan 1,3-1001mode access

!Vlan1ip address

!Vlan2ip address

!Vlan3ip address

!31.31.12.12

!con 07 082F4F5A00

!vty 0 4input none

!vty 5 15input none

!

!_Off2

!12.2timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Switch1_Off2

!secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!tree mode pvsttree vlan 1 priority 24576

!FastEthernet0/1access vlan 2trunk allowed vlan 1-1001mode trunk

!FastEthernet0/2access vlan 2trunk allowed vlan 1-1001mode trunk

!FastEthernet0/3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/4mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/5access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0040.0B27.545Atree portfasttree bpduguard enable

!FastEthernet0/6mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/7mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/8mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/9mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/10mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/11mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/12mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/13mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/14mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/15mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/16mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/17mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/18mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/19mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/20mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/21mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/22mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/23mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/24mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!GigabitEthernet1/1trunk allowed vlan 1-1001mode trunk

!GigabitEthernet1/2trunk allowed vlan 1,3-1001mode trunk

!Vlan1ip address

!31.31.12.12

!con 07 082F4F5A00

!

!_Off2

!12.2timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Switch2_Off2

!secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!tree mode pvst

!FastEthernet0/1trunk allowed vlan 1-1001

!FastEthernet0/2trunk allowed vlan 1-1001

!FastEthernet0/3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/4mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/5access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0001.C7A2.1502tree portfasttree bpduguard enable

!FastEthernet0/6access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 000B.BE98.C066port-security mac-address sticky 00D0.9795.34B6tree portfasttree bpduguard enable

!FastEthernet0/7mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/8mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/9mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/10mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/11mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/12mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/13mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/14mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/15mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/16mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/17mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/18mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/19mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/20mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/21mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/22mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/23mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/24mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!GigabitEthernet1/1

!GigabitEthernet1/2

!Vlan1ip address

!31.31.12.12

!con 07 082F4F5A00

!vty 0 4input nonevty 5 15input none

!

!_Off2

!12.2timestamps log datetime msecservice timestamps debug datetime msecpassword-encryption

!Switch3_Off2

!secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!tree mode pvst

!FastEthernet0/1trunk allowed vlan 1-1001

!FastEthernet0/2trunk allowed vlan 1-1001

!FastEthernet0/3mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/4mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/5access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0040.0BEC.B250tree portfasttree bpduguard enable

!FastEthernet0/6access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 0030.A309.7870tree portfasttree bpduguard enable

!FastEthernet0/7access vlan 2mode accessport-securityport-security maximum 2port-security mac-address stickyport-security mac-address sticky 000C.CF1B.A904tree portfasttree bpduguard enable

!FastEthernet0/8mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/9mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/10mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/11mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/12mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/13mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/14mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/15mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/16mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/17mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/18mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/19mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/20mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/21mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/22mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/23mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!FastEthernet0/24mode accessport-securityport-security maximum 2port-security mac-address stickytree portfasttree bpduguard enable

!GigabitEthernet1/1

!GigabitEthernet1/2

!Vlan1ip address

!31.31.12.12

!con 07 082F4F5A00

!vty 0 4input nonevty 5 15input none

!

!

Офис 3



Приложение С



Офис 3



Стойки с серверами с подключением к магистрали

Похожие работы на - Выбор сетевых устройств (Вендор Cisco)

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!