Безопасность компьютерных сетей курсовая работа

БКС курсовая Проектирование сети в PT вариант 1

В этой работе используется сочетание множества технологий построения локальных и глобальных вычислительных сетей.

Среди используемых технологий — PPP, NAT, DHCP, статическая маршрутизация и маршрутизация по умолчанию, OSPF маршрутизация, маршрутизация между сетями VLAN и настройки VLAN. В число настроек безопасности входят: SSH, безопасность портов, безопасность коммутаторов и списки контроля доступа.

Цель работы: Cобрать проект сети в PT и в соответствии с номером бригады настроить изменяемые параметры.

На схеме изображены подсети, которые используются на каждом участке данной топологии. Например, 192.168.1.0/24 – подсеть VLAN1.

Соответственно, PC0 должен иметь IP адрес из данной подсети (например, 192.168.1.2)

Условия, удовлетворяющие схеме сети

  • Наименования устройств должны быть настроены в соответствии со схемой.
  • На маршрутизаторе Router2 должна быть настроена маршрутизация между VLAN.
  • На маршрутизаторе HQ должен быть настроен DHCP сервер для выдачи IP адресов клиентам в VLAN 1.
  • Между маршрутизаторами HQ и Router1 и HQ и Router 2 должен быть настроен протокол PPP с аутентификацией CHAP. Используйте пароль c!Sco95645.
  • Между маршрутизаторами Router2 и HQ, а также Router 1 и HQ должна использоваться статическая маршрутизация. Причем на Router 1 должен быть настроен шлюз по умолчанию.
  • Маршрутизаторы Router1, Router5, Router7 и Router6 образуют OSPF-область 0. Включить использование MD-5 аутентификации между всеми маршрутизаторами OSPF области 0.
  • На маршрутизаторе Router2 должен быть настроен NAT с перегрузкой в сторону маршрутизатора HQ для трансляции приватных адресов VLAN1, VLAN2, VLAN3.
  • На маршрутизаторе Router1 настройте удаленный доступ посредством протокола SSH. Используйте имя пользователя Admin*, пароль c!Sco95645*.
  • Маршрутизаторы Router1 и Router2 должны связываться с HQ, используя статическую маршрутизацию.
  • Server0 должен иметь последний возможный используемый адрес из подсети 197.202.15.0/25
  • Server1 должен иметь первый возможный используемый адрес из подсети 197.202.15.0/25.
  • Хосты сети VLAN1 не должны иметь доступ на сервер Server 0 по протоколу Telnet.*
  • Хосты сети VLAN2 не должны иметь доступ на сервер Server 0 по протоколу SSH.*
  • Хосты сети VLAN3 не должны иметь доступ на сервер Server 0 по протоколу DNS.*
  • Хосты сети VLAN1 не должны иметь доступ на сервер Server 1 по протоколу HTTP.*
  • Хосты сети VLAN2 не должны иметь доступ на сервер Server 1 по протоколу SMTP.*
  • Хосты сети VLAN3 не должны иметь доступ на сервер Server 1 по протоколу FTP.*
  • На маршрутизаторе HQ должны использоваться пароли на виртуальные терминальные соединения, доступ к консоли и привилегированному режиму. Пароли должны быть зашифрованы. Используйте пароль c!Sco95645.
  • Все неиспользуемые интерфейсы должны быть отключены.
  • Настройте Switch0 корневым коммутатором для VLAN1, VLAN2, VLAN3.
  • Настройте Switch1 резервным корневым коммутатором для VLAN1, VLAN2, VLAN3.
  • На коммутаторе Switch2 настройте функцию безопасности портов. Для VLAN1 настройте статическую фильтрацию MAC-адреса хоста (используйте MAC-адрес PC0). Для VLAN2 настройте динамическую фильтрацию MAC-адресов с максимальным количеством адресов 5. Для VLAN3 настройте фильтрацию с использованием функции sticky learning.
  • Между коммутаторами Switch0, Switch1, Switch2 настройте EtherChannel. Используйте протокол LACP.
Читайте также:  Классификация сетей по топологии топология кольцо

Конфигурация оборудования

Выполняя данную курсовую работы, мы изучили различные протоколы, технологии и настройки безопастности. C использованием симулятора работы сети Cisco Packet Tracer, была развернута и настроена, согласно заданным условиям модель сети. Проанализировав полученные отчёты о конфигурации на интерфейсах сети, логических расхождений и случайных ошибок выявлено не было.

Источник

Оцените статью
Adblock
detector