Groep 5 - andyjanssens.beandyjanssens.be/portfolio/ProjectGroep5_Cisco.pdf · Packet tracer ......

51
Mr. Heyns Andy Janssens Groep 5 Cisco

Transcript of Groep 5 - andyjanssens.beandyjanssens.be/portfolio/ProjectGroep5_Cisco.pdf · Packet tracer ......

Mr. Heyns

Andy Janssens

Groep 5 Cisco

INHOUD

1. Netwerk ............................................................................................................................................ 1

1.1. Netwerkplan ............................................................................................................................. 1

1.2. IP Plan ....................................................................................................................................... 3

1.2.1. VLSM ................................................................................................................................. 3

1.2.2. Packet tracer ..................................................................................................................... 4

1.2.3. VLAN’s .............................................................................................................................. 4

2. bespreking services ........................................................................................................................... 6

2.1. DHCP......................................................................................................................................... 6

2.2. DHCP Relay Agent ..................................................................................................................... 6

2.3. Static nat................................................................................................................................... 7

2.4. OSPF ......................................................................................................................................... 7

2.5. SSH op router R3_VLAN ............................................................................................................ 8

2.6. Router-on-a-Stick...................................................................................................................... 9

2.7. ACL (Access Control Lists) ....................................................................................................... 10

2.8. Port security ........................................................................................................................... 10

3. Running configs ............................................................................................................................... 11

3.1. R1_Primary ............................................................................................................................. 11

3.2. R2_Alternate .......................................................................................................................... 15

3.3. F1_Primary ............................................................................................................................. 18

3.4. F2_Alternate ........................................................................................................................... 23

3.5. R3_VLAN ................................................................................................................................. 28

3.6. S1_DMZ .................................................................................................................................. 32

3.7. S2_Servers .............................................................................................................................. 34

3.8. S3_Clients ............................................................................................................................... 37

3.9. S4_VLAN_Clients .................................................................................................................... 40

3.10. S5_VLAN_Servers ................................................................................................................... 45

1

1. NETWERK

1.1. NETWERKPLAN

2

Voor ons netwerkplan van onze Cisco opdracht hebben we besloten om zo redundant mogelijk te

werken. Dankzij redundancy is het mogelijk om continu een netwerkverbinding te behouden, zelfs als

er ergens een connectie moest wegvallen.

Tegenwoordig is het internet onmisbaar geworden voor iedereen, zelfs binnen de bedrijfswereld is dit

niet weg te denken. Tevens is dit de enige connectie waar we zelf weinig aan kunnen doen, aangezien

dit wordt onderhouden door de ISP. Om er dus voor te zorgen dat binnen het bedrijf nog steeds

internet beschikbaar is indien één ISP tijdelijk down moest zijn, is het mogelijk om gebruik te maken

van een tweede ISP. Zo kun je dus bv. Telenet voor de primaire connectie instellen en Belgacom als

secundaire connectie indien Telenet down moest gaan. Dit is het principe dat wij willen benadrukken

met de cloud, deze staat voor twee verschillende ISP’s.

Als je twee verschillende ISP’s gebruik, is het noodzakelijk om ook twee routers te gebruiken. Hiervoor

gebruiken wij R1_Primary als primaire connectie en router en R2_Alternate als secundaire connectie

en router.

Naast het verzorgen van de internetconnectie, vervullen deze servers ook de rol van DHCP servers. R1

zorgt ervoor dat alle cliënt computers een IP adres verkrijgen, rekening houdende met de

verschillende VLAN’s waarin de cliënts zich bevinden. Dit wordt gedaan door gebruik te maken van

DHCP Relay Agents, waarbij op iedere subinterface een helper-address wordt geplaatst die verwijst

naar de DHCP server.

In het geval dat R1 moest down gaan, hebben we ook van R2 een DHCP server gemaakt die dan de

taak van de primaire DHCP server automatisch overneemt. Dit wordt ook gedaan met de DHCP Relay

Agents door op iedere subinterface twee helper-addresses te plaatsen: één naar R1 en één naar R2.

Om het bedrijfsnetwerk te beveiligen, is het aangeraden om achter de twee edge routers een

firewall/proxy te plaatsen. In realiteit maken wij gebruik van de Endian Firewall, maar in Packet Tracer

vervangen we deze Linux proxy door een Cisco router: F1_Primary en F2_Alternate. Deze routers

scheiden onze DMZ van het interne LAN netwerk. Daarnaast gebruiken we deze routers om aan het

‘Router-on-a-Stick’ principe te werken, waarbij we dus verschillende subinterfaces gaan aanmaken om

deze te verdelen. Op F1 worden de subinterfaces voor de cliënts aangemaakt, terwijl op F2 de

subinterfaces voor de servers worden aangemaakt. Ook zorgen deze routers er via static NAT voor dat

de servers in de DMZ via het internet bereikbaar zijn.

Naast deze vier routers, hebben er nog een vijfde geïmplementeerd: R3_VLAN. Dit is een simpel

routertje die enkel het ‘Router-on-a-Stick’ principe toepast. De reden hiervoor is dat deze de taak van

F1 en/of F2 overneemt, indien één van deze routers het moest begeven.

Om aan het ‘Router-on-a-Stick’ principe te kunnen doen, moeten we uiteraard ook gebruik maken van

switches. Zowel bij de cliënt computers als bij de servers, maken we gebruik van 2 switches:

S3_Clients, S4_VLAN_Clients, S2_Servers en S5_VLAN_Servers. Hierbij zijn S2 en S3 beide een VTP

server, die vervolgens hun VLAN informatie doorsturen naar respectievelijk S5 en S4. Deze laatst

genoemde switches vervullen namelijk de rol van VTP cliënts. Vervolgens wordt er op deze VTP cliënts

ingesteld welke poorten bij welke VLAN horen.

3

Op onze routers hebben we ook een dynamisch routingprotocol geïnstalleerd, nl. OSPF. De reden

waarom we dit protocol hebben gebruikt, is vooral om het feit dat deze niet altijd zijn hele routing

tabel doorstuurt via updates maar enkel de veranderingen die binnen het netwerk gebeuren. Zijn

volledige routing tabel stuurt het protocol om de 30 minuten door. Om alles updates veilig door te

sturen, hebben we gebruik gemaakt van OSPF authenticatie met MD5.

Daarnaast hebben we onze routers en switches ook beveiligd met het gebruik van wachtwoorden. Zo

hebben we een wachtwoord geplaatst op de terminal sessions (vty line 0 4), optional terminal sessions

(vty line 5 15) en op de console lijn (line con 0). Daarnaast hebben we ook enable secret gedaan en

hebben we service password-encryption aangezet, zodat onze wachtwoorden nog beter

geëncrypteerd worden. Ook hebben we op R3_VLAN SSH ingesteld, op de andere routers was dit

helaas niet mogelijk omdat deze dit niet ondersteunen. Andere veiligheidsmethoden die we hebben

geïntegreerd zijn o.a. ACL’s en MAC/Port security.

1.2. IP PLAN

1.2.1. VLSM

De onderstaande tabel toont ons hoe we alles subnetten met het VLSM principe.

Apparaten Netwerkadres IP begin IP eind Broadcast IP Subnetmask Aantal hosts

Virtual server

172.25.0.0 172.25.0.1 172.25.0.2 172.25.0.3 255.255.255.252 2

Servers Green Zone

172.25.1.0 172.25.1.1 172.25.1.30 172.25.1.31 255.255.255.224 30

Servers DMZ

172.25.1.32 172.25.1.33 172.25.1.62 172.25.1.63 255.255.255.224 30

Servers Off-Domain

172.25.1.224 172.25.1.225 172.25.1.254 172.25.1.255 255.255.255.224 30

Clients kabel

172.25.100.0 172.25.100.1 172.25.100.126 172.25.100.127 255.255.255.128 126

Clients wireless

172.25.100.128 172.25.100.129 172.25.100.254 172.25.100.255 255.255.255.128 126

Overige apparaten

172.25.200.0 172.25.200.1 172.25.200.254 172.25.200.255 255.255.255.0 254

WDS 192.168.1.0 192.168.1.1 192.168.1.254 192.168.1.255 255.255.255.0 254

4

1.2.2. PACKET TRACER

In de onderstaande tabel vindt u ons IP plan terug dat wij binnen Packet Tracer hebben gebruikt. De

reden hiervoor is dat we snel en makkelijk konden werken door gebruik te maken van logische

adressering.

Apparaat Poort IP-Adres Subnetmasker Notatie Wildcard Gateway VLAN

R1_Primary Fa0/0 Fa1/0 Se2/0 Lo 0

172.25.0.1 17.25.110.1 10.114.11.39 10.0.2.1

255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.255

/30 /30 /24 /

0.0.0.3 0.0.0.3 0.0.0.255 /

/ / / /

/ / / /

R2_Alternate Fa0/0 Fa1/0 Lo 0

172.25.100.1 172.25.110.2 10.0.1.1

255.255.255.252 255.255.255.252 255.255.255.255

/30 /30 /

0.0.0.3 0.0.0.3 /

/ / /

/ / /

F1_Primary Fa0/0 Fa1/0 Fa6/0.10 Fa6/0.20 Fa6/0.30 Fa6/0.40 Fa7/0 Lo 0

172.25.0.2 172.25.1.33 172.25.1.1 172.25.2.1 172.25.3.1 172.25.4.1 172.25.30.1 10.0.5.1

255.255.255.252 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.224 255.255.255.252 255.255.255.255

/30 /29 /29 /29 /29 /27 /30 /

0.0.0.3 0.0.0.7 0.0.0.7 0.0.0.7 0.0.0.7 0.0.0.31 0.0.0.3 /

/ / / / / / / /

/ / (3)541 (3)542 (3)543 (3)544 / /

F2_Alternate Fa0/0 Fa1/0 Fa6/0.50 Fa6/0.60 Fa7/0 Lo 0

172.25.100.2 172.25.1.41 172.25.5.1 172.25.6.1 172.25.30.2 10.0.4.1

255.255.255.252 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.252 255.255.255.255

/30 /29 /29 /29 /30 /

0.0.0.3 0.0.0.7 0.0.0.7 0.0.0.7 0.0.0.3 /

/ / / / / /

/ / (3)545 (3)546 / /

R3_VLAN Fa0/0.10 Fa0/0.20 Fa0/0.30 Fa0/0.40 Fa0/1.50 Fa0/1.60 Lo 0

172.25.1.2 172.25.2.2 172.25.3.2 172.25.4.2 172.25.5.2 172.25.6.2 10.0.3.1

255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.224 255.255.255.248 255.255.255.248 255.255.255.255

/29 /29 /29 /27 /29 /29 /

0.0.0.7 0.0.0.7 0.0.0.7 0.0.0.31 0.0.0.7 0.0.0.7 /

/ / / / / / /

(3)541 (3)542 (3)543 (3)544 (3)545 (3)546 /

Mailserver / 172.25.1.34 255.255.255.248 /29 / / /

Webserver / 172.25.1.35 255.255.255.248 /29 / / /

PDC / 172.25.5.3 255.255.255.248 /29 / / /

ADC / 172.25.5.4 255.255.255.248 /29 / / /

NAP / 172.25.5.5 255.255.255.248 /29 / / /

Syslog / 172.25.6.3 255.255.255.248 /29 / / /

Nagios / 172.25.6.4 255.255.255.248 /29 / / /

WDS / 172.25.6.5 255.255.255.248 /29 / / /

1.2.3. VLAN’S

In onderstaande tabel vind u de VLAN’s terug die we hebben aangemaakt. Voor de netwerkopdracht

hadden we een VLAN range gekregen van 3540 t.e.m. 3549. Helaas is dit niet doenbaar in Packet

5

Tracer, omdat het programma enkel VLAN’s aankan tot 1005. Om toch gebruik te maken van de

VLAN’s, hebben we in Packet Tracer enkel de ‘3’ niet meegegeven.

Groep VLAN Aantal leden Poort

Netwerkbeheerders (3)541 3 Fa0/2 – fa0/5

Programmeurs (3)542 3 Fa0/6 – fa0/9

Directie (3)543 2 Fa0/10 – fa0/12

Personeel (3)544 10 Fa0/13 – fa0/23

G_Servers (3)545 3 Fa0/2 – fa0/5

DL_Servers (3)546 3 Fa0/6 – fa0/9

6

2. BESPREKING SERVICES

2.1. DHCP

Dankzij DHCP is het mogelijk om automatisch IP adressen uit te delen aan onze cliënt computers. Dit

hebben wij ingesteld op zowel de R1_Primary als R2_Alternate router. De reden hiervoor is dat R2 IP

adressen gaat uitdelen indien R1 moest down gaan.

DHCP is op een Cisco router makkelijk in te stellen. De stappen die men hiervoor moet ondernemen

zijn als volgt:

1. Maak een DHCP address pool;

R1(config)# ip dhcp pool VlanNetwerkbeheerders

2. Bepaal het netwerk/subnet;

R1(dhcp-config)# network 172.25.1.0 255.255.255.248

3. Bepaal de default-router;

R1(dhcp-config)# default-router 172.25.1.1

4. Filter de IP adressen die je niet wil gebruiken binnen deze pool.

R1(config)# ip dhcp excluded-address 172.25.1.1

2.2. DHCP RELAY AGENT

DHCP Relay Agents versturen DHCP-berichten tussen DHCP clients en DHCP servers in verschillende IP

netwerken. Omdat DHCP een protocol op basis van broadcasts is, worden de pakketten standaard niet

via routers verstuurd. Een DHCP Relay Agent ontvangt DHCP broadcasts in het subnet en stuurt deze

door naar het opgegeven IP adres in een ander subnet. Dit wordt gedaan door op de subinterfaces van

F1_Primary een helper-address toe te voegen die verwijst naar de DHCP server.

Ook dit is heel makkelijk in te stellen op een router. De stappen die men hiervoor moet ondernemen

zijn als volgt:

1. Open de interface;

int fa6/0.10

2. Verwijs naar de gewenste DHCP server.

ip helper-address 172.25.0.1

Indien meerdere DHCP servers heeft binnen een netwerk, kan men via dezelfde stap meerdere

helper-addresses toevoegen.

7

2.3. STATIC NAT

Om onze servers binnen de DMZ extern toegankelijk te maken, moeten we gebruik maken van static

NAT. Dit zorgt er voor dat het static IP adres van de server vertaald wordt naar een statisch extern IP

adres, zodat deze altijd hetzelfde adres heeft en dus makkelijk aan te spreken is via het internet.

Hoe moet je static NAT integreren? De stappen die men hiervoor moet ondernemen zijn als volgt:

1. Bepaal het extern IP adres op de edge router;

interface Serial2/0

ip address 10.114.11.39 255.255.255.0

2. Zet deze poort op NAT outside;

ip nat outside

3. Zet de DMZ routerpoort op NAT inside;

interface FastEthernet1/0

ip nat inside

4. Maak de NAT rule aan op de edge router.

ip nat inside source static 172.25.1.35 10.114.11.14

2.4. OSPF

Op onze routers hebben we ook een dynamisch routingprotocol geïnstalleerd, nl. OSPF. De reden

waarom we dit protocol hebben gebruikt, is vooral om het feit dat deze niet altijd zijn hele routing

tabel doorstuurt via updates maar enkel de veranderingen die binnen het netwerk gebeuren. Zijn

volledige routing tabel stuurt het protocol om de 30 minuten door.

Daarnaast kan OSPF een volledige map van het netwerk genereren, waardoor het snel en makkelijk te

zien is welke weg het snelste is om te kunnen communiceren binnen het netwerk. Daarnaast kijkt het

protocol ook naar de bandbreedte van de bekabeling om zo de snelste weg te vinden. Dit is dus bij

wijze van spreken een “slim” protocol.

OSPF is op een Cisco router makkelijk in te stellen. De stappen die men hiervoor moet ondernemen

zijn als volgt:

1. Schakel OSPF in en geef het een proces-ID;

router osp 1

2. Bepaal de netwerken waarmee de router rechtstreeks verbonden is door het netwerk ID en de

wildcard mee te geven en bepaal het Area-ID.

Network 172.25.1.0 0.0.0.7 area 0

Als we willen dat de OSPF updates beveiligd worden doorgestuurd, moeten we ook aan OSPF

authenticatie doen. Ook dit is makkelijk te configureren.

8

1. Bepaal de key ID, het wachtwoord en encryptiemethode op de gewenste interface;

interface FastEthernet1/0

ip ospf message-digest-key 10 md5 Care4IT

2. Zeg in OSPF welk encryptiemethode gebruikt is.

router ospf 1

area 0 authentication message-digest

2.5. SSH OP ROUTER R3_VLAN

Om onze R3_VLAN router te beveiligen zodat men veilig vanop afstand deze router kan configureren,

hebben we gebruik gemaakt van SSH. Helaas konden we dit niet op de overige routers doen, omdat

deze dit niet ondersteunden.

1. Configureer de hostname;

hostname R3_VLAN

2. Configureer de domeinnaam;

ip domain-name jessa.be

3. Genereer RSA keys;

crypto key generate rsa

4. Configureer de SSH sessions timeouts;

ip ssh timeout seconds

5. Configureer de SSH retries;

ip ssh authentication-retries number of retries

6. Schakel telnet op de vty line uit;

line vty 0 4

no transport input telnet

7. Schakel SSH in op de vty line;

transport input ssh

9

2.6. ROUTER-ON-A-STICK

We gebruiken de routers F1_Primary en F2_Alternate om aan het ‘Router-on-a-Stick’ principe te

werken, waarbij we dus verschillende subinterfaces gaan aanmaken om deze te verdelen. Op F1

worden de subinterfaces voor de cliënts aangemaakt, terwijl op F2 de subinterfaces voor de servers

worden aangemaakt. Daarnaast moeten we uiteraard ook gebruik maken van switches. Zowel bij de

cliënt computers als bij de servers, maken we gebruik van 2 switches: S3_Clients, S4_VLAN_Clients,

S2_Servers en S5_VLAN_Servers. Hierbij zijn S2 en S3 beide een VTP server, die vervolgens hun VLAN

informatie doorsturen naar respectievelijk S5 en S4. Deze laatst genoemde switches vervullen namelijk

de rol van VTP cliënts. Vervolgens wordt er op deze VTP cliënts ingesteld welke poorten bij welke VLAN

horen.

Hoe moet je static Router-on-Stick integreren? De stappen die men hiervoor moet ondernemen zijn als

volgt:

Op de switch S3_Clients

1. Zet de poorten die leiden naar routers en switches op de switch naar trunk;

interface FastEthernet0/1

switchport mode trunk

interface FastEthernet0/2

switchport mode trunk

2. Maak de VLAN’s aan.

vlan 10

name Netwerkbeheerders

Op de router F1_Primary

1. Maak de subinterfaces aan.

interface FastEthernet6/0.10

encapsulation dot1Q 541

ip address 172.25.1.1 255.255.255.248

Op de switch S4_VLAN_Clients

1. Zet de eerste interface op trunk;

interface FastEthernet0/1

switchport mode trunk

2. Voeg de VLAN aan de range van gewenste poorten toe.

interface range fa0/2 - fa0/5

switchport access vlan 541

switchport mode access

10

2.7. ACL (ACCESS CONTROL LISTS)

Om ons netwerk te beveiligen hebben we gebruik gemaakt van ACL’s om verschillende rechten toe te

kennen. Zo hebben we gebruik gemaakt van Extended Named ACL’s. Tijdens het aanmaken van een

ACL moeten we er wel rekening mee houden dat er standaard onderaan ‘deny any any’ staat.

Hoe moet je ACL’s integreren? De stappen die men hiervoor moet ondernemen zijn als volgt:

1. Maak de ACL aan door te kiezen welk soort ACL je wil maken en een naam mee te geven;

ip access-list extended RestrictiesDirectie

2. Geef in wat je wil toelaten of blokkeren;

deny tcp 172.25.3.0 0.0.0.7 eq ftp any

permit icmp any any echo-reply

3. Voeg de ACL toe aan een poort.

interface FastEthernet6/0.30

ip access-group RestrictiesDirectie out

2.8. PORT SECURITY

Dankzij Port Security kun je instellen welk(e) MAC adres(sen) allemaal mogen geconnecteerd zijn met

een switchpoort. Zo kun je de hoeveel adressen op één poort instellen en wanneer er een onbekend

MAC adres connecteert, wordt de poort automatisch op shutdown geplaatst. Ongebruikte poorten

hoort men in shutdown te plaatsen.

Hoe moet je Port Security integreren? De stappen die men hiervoor moet ondernemen zijn als volgt:

1. Ga MAC adres na van de geconnecteerde PC;

ipconfig /all

2. Op switch S4_VLAN_Clients ga je naar de geconnecteerde interface en schakel je Port Security

in;

int fa0/2

switchport port-security

3. Bind het MAC adres aan deze poort;

switchport port-security mac-address 0001.C965.6766

4. Bepaal hoeveelheid MAC adressen die mogen connecteren;

switchport port-security maximum 1

5. Bepaal de violation wanneer er een verkeerd MAC adres connecteert.

switchport port-security violation shutdown

11

3. RUNNING CONFIGS

3.1. R1_PRIMARY

Current configuration : 1848 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname R1_Primary

!

!

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

!

ip dhcp excluded-address 172.25.1.1

ip dhcp excluded-address 172.25.2.1

ip dhcp excluded-address 172.25.3.1

ip dhcp excluded-address 172.25.4.1

ip dhcp excluded-address 172.25.1.2

ip dhcp excluded-address 172.25.2.2

ip dhcp excluded-address 172.25.3.2

ip dhcp excluded-address 172.25.4.2

!

ip dhcp pool VlanNetwerkbeheerders

12

network 172.25.1.0 255.255.255.248

default-router 172.25.1.1

ip dhcp pool VlanProgrammeurs

network 172.25.2.0 255.255.255.248

default-router 172.25.2.1

ip dhcp pool VlanDirectie

network 172.25.3.0 255.255.255.248

default-router 172.25.3.1

ip dhcp pool VlanPersoneel

network 172.25.4.0 255.255.255.248

default-router 172.25.4.1

!

!

!

!

!

!

!

no ip domain-lookup

!

!

!

!

!

!

interface Loopback0

ip address 10.0.2.1 255.255.255.255

13

!

interface FastEthernet0/0

ip address 172.25.0.1 255.255.255.252

ip ospf message-digest-key 10 md5 Care4IT

duplex auto

speed auto

!

interface FastEthernet1/0

ip address 172.25.110.1 255.255.255.252

ip ospf message-digest-key 10 md5 Care4IT

duplex auto

speed auto

!

interface Serial2/0

ip address 10.114.11.39 255.255.255.0

ip nat outside

!

interface Serial3/0

no ip address

!

interface FastEthernet4/0

no ip address

shutdown

!

interface FastEthernet5/0

no ip address

shutdown

14

!

router ospf 1

log-adjacency-changes

area 0 authentication message-digest

network 172.25.0.0 0.0.0.3 area 0

network 172.25.110.0 0.0.0.3 area 0

!

ip nat inside source static 172.25.1.35 10.114.11.14

ip classless

!

!

!

!

!

!

!

line con 0

password 7 08024D5C0C4D2C23

login

line vty 0 4

password 7 08024D5C0C4D2C23

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

15

!

end

3.2. R2_ALTERNATE

Current configuration : 1112 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname R2_Alternate

!

!

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

!

!

!

!

!

!

!

!

!

no ip domain-lookup

!

16

!

!

!

!

!

interface Loopback0

ip address 10.0.1.1 255.255.255.255

!

interface FastEthernet0/0

ip address 172.25.100.1 255.255.255.252

ip ospf message-digest-key 10 md5 Care4IT

duplex auto

speed auto

!

interface FastEthernet1/0

ip address 172.25.110.2 255.255.255.252

ip ospf message-digest-key 10 md5 Care4IT

duplex auto

speed auto

!

interface Serial2/0

no ip address

!

interface Serial3/0

no ip address

shutdown

!

17

interface FastEthernet4/0

no ip address

shutdown

!

interface FastEthernet5/0

no ip address

shutdown

!

router ospf 1

log-adjacency-changes

area 0 authentication message-digest

network 172.25.100.0 0.0.0.3 area 0

network 172.25.110.0 0.0.0.3 area 0

!

ip classless

!

!

!

!

!

!

!

line con 0

password 7 08024D5C0C4D2C23

login

line vty 0 4

password 7 08024D5C0C4D2C23

18

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

!

end

3.3. F1_PRIMARY

Current configuration : 2569 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname F1_Primary

!

!

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

!

!

!

!

!

19

!

!

!

!

no ip domain-lookup

!

!

!

!

!

!

interface Loopback0

ip address 10.0.5.1 255.255.255.255

!

interface FastEthernet0/0

ip address 172.25.0.2 255.255.255.252

ip ospf message-digest-key 10 md5 Care4IT

duplex auto

speed auto

!

interface FastEthernet1/0

ip address 172.25.1.33 255.255.255.248

ip nat inside

duplex auto

speed auto

!

interface Serial2/0

20

no ip address

shutdown

!

interface Serial3/0

no ip address

shutdown

!

interface FastEthernet4/0

no ip address

shutdown

!

interface FastEthernet5/0

no ip address

shutdown

!

interface FastEthernet6/0

no ip address

duplex auto

speed auto

!

interface FastEthernet6/0.10

encapsulation dot1Q 541

ip address 172.25.1.1 255.255.255.248

ip helper-address 172.25.0.1

ip ospf message-digest-key 10 md5 Care4IT

!

interface FastEthernet6/0.20

21

encapsulation dot1Q 542

ip address 172.25.2.1 255.255.255.248

ip helper-address 172.25.0.1

ip ospf message-digest-key 10 md5 Care4IT

!

interface FastEthernet6/0.30

encapsulation dot1Q 543

ip address 172.25.3.1 255.255.255.248

ip helper-address 172.25.0.1

ip ospf message-digest-key 10 md5 Care4IT

ip access-group RestrictiesDirectie out

!

interface FastEthernet6/0.40

encapsulation dot1Q 544

ip address 172.25.4.1 255.255.255.224

ip helper-address 172.25.0.1

ip ospf message-digest-key 10 md5 Care4IT

ip access-group RestrictiesPersoneel out

!

interface FastEthernet7/0

ip address 172.25.30.1 255.255.255.252

duplex auto

speed auto

!

interface FastEthernet8/0

no ip address

duplex auto

22

speed auto

shutdown

!

interface FastEthernet9/0

no ip address

duplex auto

speed auto

shutdown

!

router ospf 1

log-adjacency-changes

area 0 authentication message-digest

network 172.25.0.0 0.0.0.3 area 0

network 172.25.1.0 0.0.0.7 area 0

network 172.25.2.0 0.0.0.7 area 0

network 172.25.3.0 0.0.0.7 area 0

network 172.25.4.0 0.0.0.31 area 0

network 172.25.1.32 0.0.0.7 area 0

network 172.25.30.0 0.0.0.3 area 0

!

ip classless

!

!

ip access-list extended RestrictiesDirectie

deny tcp 172.25.3.0 0.0.0.7 eq ftp any

permit icmp any any echo-reply

ip access-list extended RestrictiesPersoneel

23

deny tcp 172.25.4.0 0.0.0.31 eq ftp any

permit icmp any any echo-reply

!

!

!

!

!

line con 0

password 7 08024D5C0C4D2C23

login

line vty 0 4

password 7 08024D5C0C4D2C23

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

!

end

3.4. F2_ALTERNATE

Current configuration : 1817 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

24

!

hostname F2_Alternate

!

!

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

!

!

!

!

!

!

!

!

!

no ip domain-lookup

!

!

!

!

!

!

interface Loopback0

ip address 10.0.4.1 255.255.255.255

!

interface FastEthernet0/0

25

ip address 172.25.100.2 255.255.255.252

ip ospf message-digest-key 10 md5 Care4IT

duplex auto

speed auto

!

interface FastEthernet1/0

ip address 172.25.1.41 255.255.255.248

duplex auto

speed auto

!

interface Serial2/0

no ip address

shutdown

!

interface Serial3/0

no ip address

shutdown

!

interface FastEthernet4/0

no ip address

shutdown

!

interface FastEthernet5/0

no ip address

shutdown

!

interface FastEthernet6/0

26

no ip address

duplex auto

speed auto

!

interface FastEthernet6/0.50

encapsulation dot1Q 545

ip address 172.25.5.1 255.255.255.248

!

interface FastEthernet6/0.60

encapsulation dot1Q 546

ip address 172.25.6.1 255.255.255.248

!

interface FastEthernet7/0

ip address 172.25.30.2 255.255.255.252

ip access-group EnkelNetwerkers in

duplex auto

speed auto

!

interface FastEthernet8/0

no ip address

duplex auto

speed auto

shutdown

!

interface FastEthernet9/0

no ip address

duplex auto

27

speed auto

shutdown

!

router ospf 1

log-adjacency-changes

area 0 authentication message-digest

network 172.25.100.0 0.0.0.3 area 0

network 172.25.5.0 0.0.0.7 area 0

network 172.25.6.0 0.0.0.7 area 0

network 172.25.1.40 0.0.0.7 area 0

network 172.25.30.0 0.0.0.3 area 0

!

ip classless

!

!

ip access-list extended EnkelNetwerkers

permit ip 172.25.1.0 0.0.0.7 any

deny ip any any

!

!

!

!

!

line con 0

password 7 08024D5C0C4D2C23

login

line vty 0 4

28

password 7 08024D5C0C4D2C23

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

!

end

3.5. R3_VLAN

Current configuration : 1799 bytes

!

version 12.4

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname R3_VLAN

!

!

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

!

!

!

!

29

!

!

!

!

!

no ip domain-lookup

!

!

!

!

!

!

interface Loopback0

ip address 10.0.3.1 255.255.255.255

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

!

interface FastEthernet0/0.10

encapsulation dot1Q 541

ip address 172.25.1.2 255.255.255.248

ip ospf message-digest-key 10 md5 Care4IT

!

interface FastEthernet0/0.20

encapsulation dot1Q 542

30

ip address 172.25.2.2 255.255.255.248

ip ospf message-digest-key 10 md5 Care4IT

!

interface FastEthernet0/0.30

encapsulation dot1Q 543

ip address 172.25.3.2 255.255.255.248

ip ospf message-digest-key 10 md5 Care4IT

!

interface FastEthernet0/0.40

encapsulation dot1Q 544

ip address 172.25.4.2 255.255.255.224

ip ospf message-digest-key 10 md5 Care4IT

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

!

interface FastEthernet0/1.50

encapsulation dot1Q 545

ip address 172.25.5.2 255.255.255.248

ip ospf message-digest-key 10 md5 Care4IT

!

interface FastEthernet0/1.60

encapsulation dot1Q 546

ip address 172.25.6.2 255.255.255.248

ip ospf message-digest-key 10 md5 Care4IT

31

!

interface Vlan1

no ip address

shutdown

!

router ospf 1

log-adjacency-changes

network 172.25.1.0 0.0.0.7 area 0

network 172.25.2.0 0.0.0.7 area 0

network 172.25.3.0 0.0.0.7 area 0

network 172.25.4.0 0.0.0.31 area 0

network 172.25.5.0 0.0.0.7 area 0

network 172.25.6.0 0.0.0.7 area 0

!

router rip

!

ip classless

ip route 0.0.0.0 0.0.0.0 172.25.5.1

!

!

!

!

!

!

!

line con 0

password 7 08024D5C0C4D2C23

32

login

line vty 0 4

password 7 08024D5C0C4D2C23

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

!

end

3.6. S1_DMZ

Current configuration : 616 bytes

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname Switch

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

no ip domain-lookup

!

!

interface FastEthernet0/1

33

!

interface FastEthernet1/1

!

interface FastEthernet2/1

!

interface FastEthernet3/1

!

interface FastEthernet4/1

!

interface FastEthernet5/1

!

interface FastEthernet6/1

!

interface Vlan1

no ip address

shutdown

!

!

line con 0

password 7 08024D5C0C4D2C23

login

!

line vty 0 4

password 7 08024D5C0C4D2C23

login

line vty 5 15

password 7 08024D5C0C4D2C23

34

login

!

!

end

3.7. S2_SERVERS

Current configuration : 1180 bytes

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname S2_Servers

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

no ip domain-lookup

!

!

interface FastEthernet0/1

switchport mode trunk

!

interface FastEthernet0/2

switchport mode trunk

!

interface FastEthernet0/3

switchport mode trunk

35

!

interface FastEthernet0/4

!

interface FastEthernet0/5

!

interface FastEthernet0/6

!

interface FastEthernet0/7

!

interface FastEthernet0/8

!

interface FastEthernet0/9

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

interface FastEthernet0/16

!

36

interface FastEthernet0/17

!

interface FastEthernet0/18

!

interface FastEthernet0/19

!

interface FastEthernet0/20

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface Vlan1

no ip address

shutdown

!

!

line con 0

password 7 08024D5C0C4D2C23

login

!

line vty 0 4

password 7 08024D5C0C4D2C23

37

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

end

3.8. S3_CLIENTS

Current configuration : 1180 bytes

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname S3_Clients

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

no ip domain-lookup

!

!

interface FastEthernet0/1

switchport mode trunk

!

interface FastEthernet0/2

switchport mode trunk

38

!

interface FastEthernet0/3

switchport mode trunk

!

interface FastEthernet0/4

!

interface FastEthernet0/5

!

interface FastEthernet0/6

!

interface FastEthernet0/7

!

interface FastEthernet0/8

!

interface FastEthernet0/9

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

39

!

interface FastEthernet0/16

!

interface FastEthernet0/17

!

interface FastEthernet0/18

!

interface FastEthernet0/19

!

interface FastEthernet0/20

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface Vlan1

no ip address

shutdown

!

!

line con 0

password 7 08024D5C0C4D2C23

login

40

!

line vty 0 4

password 7 08024D5C0C4D2C23

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

end

3.9. S4_VLAN_CLIENTS

Current configuration : 2649 bytes

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname S4_VLAN_Clients

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

no ip domain-lookup

!

!

interface FastEthernet0/1

switchport mode trunk

41

!

interface FastEthernet0/2

switchport access vlan 541

switchport mode access

mac-address 0001.c965.6766

switchport port-security

switchport port-security mac-address 0001.C965.6766

!

interface FastEthernet0/3

switchport access vlan 541

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 541

switchport mode access

!

interface FastEthernet0/5

switchport access vlan 541

switchport mode access

!

interface FastEthernet0/6

switchport access vlan 542

switchport mode access

!

interface FastEthernet0/7

switchport access vlan 542

switchport mode access

42

!

interface FastEthernet0/8

switchport access vlan 542

switchport mode access

!

interface FastEthernet0/9

switchport access vlan 542

switchport mode access

!

interface FastEthernet0/10

switchport access vlan 543

switchport mode access

!

interface FastEthernet0/11

switchport access vlan 543

switchport mode access

!

interface FastEthernet0/12

switchport access vlan 543

switchport mode access

!

interface FastEthernet0/13

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/14

switchport access vlan 544

43

switchport mode access

!

interface FastEthernet0/15

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/16

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/17

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/18

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/19

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/20

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/21

44

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/22

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/23

switchport access vlan 544

switchport mode access

!

interface FastEthernet0/24

!

interface Vlan1

no ip address

shutdown

!

ip default-gateway 172.25.1.2

!

!

line con 0

password 7 08024D5C0C4D2C23

login

!

line vty 0 4

password 7 08024D5C0C4D2C23

login

45

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

mac-address-table static 0001.4314.dcd5 vlan 542 interface FastEthernet0/7

mac-address-table static 0003.e4b3.46a8 vlan 543 interface FastEthernet0/10

mac-address-table static 0040.0b87.3d8b vlan 544 interface FastEthernet0/13

!

end

3.10. S5_VLAN_SERVERS

Current configuration : 1535 bytes

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

!

hostname S5_VLAN_Servers

!

enable secret 5 $1$mERr$gZK5JKW5CPYEQ1dl.JX.W.

!

!

!

interface FastEthernet0/1

switchport mode trunk

!

interface FastEthernet0/2

46

switchport access vlan 545

switchport mode access

!

interface FastEthernet0/3

switchport access vlan 545

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 545

switchport mode access

!

interface FastEthernet0/5

switchport access vlan 545

switchport mode access

!

interface FastEthernet0/6

switchport access vlan 546

switchport mode access

!

interface FastEthernet0/7

switchport access vlan 546

switchport mode access

!

interface FastEthernet0/8

switchport access vlan 546

switchport mode access

!

47

interface FastEthernet0/9

switchport access vlan 546

switchport mode access

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

interface FastEthernet0/16

!

interface FastEthernet0/17

!

interface FastEthernet0/18

!

interface FastEthernet0/19

!

interface FastEthernet0/20

!

interface FastEthernet0/21

48

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface Vlan1

no ip address

shutdown

!

!

line con 0

password 7 08024D5C0C4D2C23

login

!

line vty 0 4

password 7 08024D5C0C4D2C23

login

line vty 5 15

password 7 08024D5C0C4D2C23

login

!

!

end