TCS Threaded Case Study



Relevanta dokument
TCS Threaded Case Study Projekt dokumentation Grupp 2

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

Rapport för Högskoleexamen, Mars 2013 Datorkommunikation. Sektionen för informationsvetenskap, data- och elektroteknik

Nätverksteknik A - Introduktion till VLAN

CCNP Switchbibeln. Oskar Löwendahl 2/26/2014 1

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Kan Virtual Routing and Forwarding stoppa en datamask från att sprida sig mellan två nätverk?

DIG IN TO Administration av nätverk- och serverutrustning

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

DIG IN TO Administration av nätverk- och serverutrustning

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Grundläggande rou-ngteknik

DIG IN TO Administration av nätverk- och serverutrustning

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

DIG IN TO Administration av nätverk- och serverutrustning

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Nätverksteknik A - Introduktion till Routing

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

EXAMENSARBETE. Implementering av dot1x i Cisco-miljö. Claes Lind Högskoleexamen Datornätverk

Högskoleexamen. Nätverksprojekt Säkerhet i ett större nätverk. Sektionen för informationsvetenskap, data- och elektroteknik

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Hemmanätverk. Av Jan Pihlgren. Innehåll

Grundläggande rou-ngteknik. F2: Kapitel 2 och 3

Övningar - Datorkommunikation

Virtual Routing and Forwarding (VRF) - och dess påverkan på en routers processor

DIG IN TO Administration av nätverk- och serverutrustning

Datakommunikation. Nätskiktet. Routers & routing

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

DIG IN TO Administration av nätverk- och serverutrustning

Systemkrav och tekniska förutsättningar

PNSPO! CP1W-CIF mars 2012 OMRON Corporation

Switch- och WAN- teknik. F4: Repe55on switching

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Nätverksteknik A - Introduktion till Routing

DIG IN TO Administration av nätverk- och serverutrustning

Konfigurera Routern manuellt

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Switch- och WAN- teknik. F2: Kapitel 3 och 4

Anslut en dator till valfri LAN-port och surfa in på routern på adress:

ETSF Routingprojektet WILLIAM TÄRNEBERG

============================================================================

ETSF Routingprojektet JENS ANDERSSON

Grundläggande datavetenskap, 4p

Brygga HUB. Brygga. Switch

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Handbok Remote Access TBRA

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Nätverksteknik Mattias Claesson Joakim Juhlin

Setup Internet Acess CSE-H55N

DIG IN TO Administration av nätverk- och serverutrustning

Hur man ändrar från statisk till automatisk tilldelning av IP i routern.

Routingprotokollet Open Shortest Path First Projektrapport i kursen EDA 390 Datakommunikation och Distribuerade System våren 2005

5 Internet, TCP/IP och Tillämpningar

LAN-refresh och WANmigrering

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

Din guide till en säkrare kommunikation

ETSF Routingprojektet JENS ANDERSSON

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide

1. () Vad tycker Du om kursen som helhet?

Fjärruppkoppling med MRD Industriell 3G-Router KI00282A

MPLS kontra traditionell IProuting

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016

Edgecore SKA 3.1 certifiering

Krav på kundens LAN och gränssnitt DataNet

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Hur fungerar en IP uppkoppling till ETS? KNX Sweden KNX: The worldwide STANDARD for home & building control

HP ProCurve SKA 3.1 Certifiering

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Krav på kundens LAN och beskrivning av gränssnitt mot Telia DataNet-anslutning

Instuderingsfrågor ETS052 Datorkommuniktion

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Datakommunikation I 5p

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

DIG IN TO. Nätverksadministration

Konfigurera Routern manuellt

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Krav på kundens LAN och gränssnitt ProLane

Waystream SKA/SEC Certifiering

Christer Scheja TAC AB

Denial of Services attacker. en översikt

Planering och RA/DHCPv6 i detalj

IP-datagramformatet. IP-adressering: introduktion. Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning

UR5 3G Router. Kom igång med UR5 router

Laboration 2 1DV416 Windowsadministraion I

Ethernet kommunikation med hjälp av optionskortet OPT-CI

Nätverksteknik A - Introduktion till Routing

Nätverksteknik B - Introduktion till WAN

DIG IN TO Administration av nätverk- och serverutrustning

1. Internets Applikationer 8 poäng

EXAMENSARBETE. Business Network Configuration. En dokumentation samt vpn-lösning för ett företagsnätverk. Samuel Larsson. Högskoleexamen Datornätverk

Förebyggande Råd från Sveriges IT-incidentcentrum

Datakommunika,on på Internet

PROJEKTSPECIFIKATION / FÖRSTUDIE MALMÖ HÖGSKOLAS CAMPUS NÄT

Transkript:

TCS Threaded Case Study Datornätverk FK CT3250 Mälardalens Högskola 2003-01-10 Christopher Hult Robert Winbladh Jan-Åke Melin Kardo Kaki

TCS... 1 Threaded Case Study... 1 1. Inledning... 3 1.1 Uppgiften... 3 1.2 Syfte... 4 1.3 Arbetsgång... 4 1.4 Mål... 4 1.5 Arbetsfördelning... 4 2. Avhandling... 4 2.1 Analys... 4 2.2 Design... 5 2.3 Metoder... 5 2.4 Uppnådda resultat... 6 3. Avslutning... 6 4. Källförteckning... 6 5. Bilagor... 7 5.1 Routerkonfigureringar... 7 5.2 Switchkonfigureringar...16 5.3 Logisk topologi...28 5.4 Definitioner...31 2

1. Inledning Denna rapport beskriver arbetet med projektet Threaded Case Study(TCS) i kursen Datornätverk Fk, CT3250, som ges i period2 HT-02 på Mälardalens Högskola i Västerås. 1.1 Uppgiften Uppgiften går ut på att bygga upp ett nätverk åt ett större företag kallat OMYDO. Detta företag har kontor i Stockholm, Birmingham, Jacksonville och S:t Augustin. Nätverket skall fungera enligt vissa önskemål med avseende på bland annat tillgänglighet och säkerhet. Företagets lokala nät ska fungera som en enhet och ha en logisk adressering Nätet ska uppdelas i virtuella enheter (VLAN) som avspeglar den organisatoriska strukturen: o Administration o Ekonomi o Försäljning o Programmering Huvudkontoret ska erbjuda uppkoppling mot en ISP Åtkomst mellan virtuella och faktiska nätsegment ska regleras med accesslistor o Programmeringavdelningen ska inte släppa in någon förutom administratörerna samtidigt som de själva inte ska ha åtkomst till några andra nät. o Ekonomi ska kunna hämta fakturaunderlag från försäljningsavdelningen o Någon trafik initierad från ISP:ns sida, förutom ping och trace, ska ej tillåtas o Alla avdelningar ska ha access till Internet En default route ska användas för att styra trafik med externa destinationsadresser mot ISP:n. I företagsnätet ska OSPF användas som routingprotokoll Distansförbindelserna ska utgå från Stockholm och ska ha förbindelse mellan Stockholm Jacksonville samt Stockholm Birmingham Det ska finnas en backup-förbindelse mellan Jacksonville och Birmingham 3

1.2 Syfte Syftet med projektet är att använda de kunskaper vi fått under kursens gång i ett större sammanhang. Vi skall i detta arbete jobba mot en kund och ett antal leverantörer och känna på hur ett verkligt arbete kan gå till. 1.3 Arbetsgång Vi började arbetet med att gå igenom specifikationen för att bilda oss en uppfattning om vad som skulle göras och hur mycket arbete som skulle krävas. De frågor som kom upp angående arbetet skrevs ner och mailades till berörda personer. Vartefter vi fick svar kunde vi fortsätta med arbetet. När vi ansåg oss ha en bra bild av hur uppgiften skulle lösas ritade vi upp hur vi tänkte oss den fysiska topo samt bestämde vilka olika tekniker vi ville använda oss av. Under hela arbetets gång har vi haft kontakt med kund och leverantör för att få svar på frågor. Efter att vi klargjort hur nätet skulle se ut började vi med att definiera hur vi skulle lösa tillgänglighet och säkerhet, dvs. vilka delnät som skall ha tillgång till varandra samt vilken trafik som tillåts i nätet. Till sist har implementering och testning genomförts. Dokumentation av arbetet har gjorts löpande under projektet. 1.4 Mål Målet med detta arbete är att bygga upp ett nätverk enligt specifikationen och simulera det i vårt labb på Mälardalens Högskola. 1.5 Arbetsfördelning Vi har under arbetets inledning inte haft någon särskild uppdelning av arbetsuppgifter utan jobbat tillsammans i gruppen. Under slutet av arbetet har Robert Winbladh och Kardo Kaki ansvarat för konfigurering medan Christopher Hult och Jan-Åke Melin har ansvarat för dokumentation 2. Avhandling Detta avsnitt beskriver hur vi gått tillväga i vårt arbete. Det tar upp hur analys och design genomfördes, vilka metoder som användes samt de resultat som uppnåddes. 2.1 Analys Arbetet inleddes med att analysera problemet, definiera vad vi visste och vad vi behövde ha svar på. Vi fastställde frågor dels till företaget dels till oss själva. Frågorna till oss själva handlade mestadels om saker vi inte hade kunskap om men som vi var tvungna att skaffa. När vi fått svar på våra frågor gick vi tillbaka till problemet. Kunde vi lösa det genom den kunskap vi fått gick vi vidare till nästa 4

problem annars ställde vi nya frågor kring problemet. Vi delade upp helheten i mindre delar för att få det så lättöverskådligt som möjligt. I analysen definierade vi också hur många personer som fanns på respektive kontor, vilka avdelningar de tillhörde samt vilken tillgång till de olika resurserna de skulle ha. 2.2 Design Vi valde att använda en router på varje kontor eftersom detta skulle räcka för att tillgodose varje kontors behov. I Augustin används ingen router eftersom kopplingen till Jacksonville sker via Ethernet, då avståndet är så kort. Kontorens olika avdelningar delades upp med hjälp av VLAN, som implementerades på switchen direkt under routern. På varje switchport anslöts ytterligare en switch dit hostar anslöts. Denna segmentering skapar mindre kollisionsdomäner än om hostarna anslutits till hubbar. Varje avdelning tilldelades ett eget VLAN enligt följande: Administratörer och switchar VLAN 1 Ekonomi VLAN 2 Försäljning VLAN 3 Programmering VLAN 4 Uppdelningen i VLAN skapar bättre säkerhet i nätverket genom att de olika VLAN:en inte kan komma åt varandras resurser om man inte speciellt tillåter det. Mellan kontoren användes Frame-Relay som WAN-protokoll. Detta är kanske inte det bästa WAN-protokollet men vi såg det som det lättaste att konfigurera samtidigt som det uppfyllde kraven vi hade. I Stockholm finns en koppling mot ISP via serielänk. All Internettrafik och kommunikation till och från Jacksonville samt Birmingham går genom Stockholm via Frame Relay. Som routingprotokoll användes OSPF eftersom detta var ett krav från kunden. En back-upförbindelse skapades mellan Birmingham och Jacksonville för att säkerställa en säker kommunikation. Till denna förbindelse valdes ISDN med DDR, detta pga. att ISDN är kostnadseffektivt och täcker back-upbehovet. Vi implementerade DHCP på varje router med specifierade adressrange för varje VLAN och interface, detta pga. Att VLAN3 fanns på både E0 och E1 i Stockholm. Liknande fall fanns även på de andra routrarna. Vi exkluderade 5 st IP-adresser på varje VLAN-adressrange för framtida bruk. 2.3 Metoder Vi började med att konfigurera varje stad för sig istället för att försöka konfigurera hela nätet på en gång. Genom att ta en stad i taget fick vi mer struktur på arbetet genom att det blev mer överskådligt. När vi konfigurerat nätet för en stad testade vi så att allt fungerade varefter vi fortsatte med nästa stad. När vi konfigurerat näten för samtliga städer kopplade vi ihop dem med frame-relay. Vår strategi har alltså varit att dela upp arbetet i mindre delar och lösa varje del för sig för att sedan bygga ihop delarna till en helhet. I ett sånt här projekt hade det 5

förmodligen varit omöjligt att ta sig an hela problemet på en gång, därför var det lättare att dela upp det som vi gjorde. Parallellt med arbetet att konfigurera de olika näten så dokumenterade vi vårt arbete. Vi dokumenterade bland annat vilka ip-adresser de olika näten hade, vilka delar av näten som hörde till vilka VLAN samt sammanställde topologier. Vi dokumenterade också vilka adressområden de olika hostarna hade. 2.4 Uppnådda resultat Ett nätverk som förenar det multinationella företaget OMYDO:s geografiskt åtskilda kontors lokala nätverk. De lokala nätverken är uppdelade i olika VLAN (administration, ekonomi, försäljning och programmering) som begränsar respektive avdelnings åtkomst, men ger administrationen fullt tillträde. Som internt routingprotokoll används OSPF. För att ena de geografiskt åtskilda nätverken användes Frame Relay. För att öka säkerheten gentemot Internet samt begränsa åtkomst inom företaget användes accesslistor (se bilaga). För att minska konsekvenserna av eventuella driftstörningar hos ISP:en finns en backup-förbindelse, i form av en serielänk, mellan Jacksonville och Birmingham. Denna länk kommer bara användas om den ordinarie länken går ner. Serielänken är tänkt att simulera en ISDN-uppkoppling med DDR eftersom vi inte har möjlighet att använda ISDN i labsalen. 3. Avslutning Det har varit intressant att jobba med det här projektet eftersom vi fått använda de kunskaper vi skaffat oss under kursens gång i ett större sammanhang. De svårigheter vi upplevt i samband med arbetet var dels att få grepp om uppgiften dels att det ibland varit ont om tid. Det har också kommit in nya saker i arbetet som vi efterhand fått ta reda på hur de fungerar, men detta kan ju även ses som positivt då vi lärt oss nya saker på så sätt. Ett problem har varit att vissa specifikationer har varit luddiga, vi tänker då främst på DHCP. Vi tackar Stefan, Jocke och Conny på Mdh Netcenter för all hjälp vi fått under arbetets gång. Vi tackar dessutom Trinity från The Matrix för hjälpen om DHCP. 4. Källförteckning Cisco Networking Academy Program: Second-Year Companion Guide 2nd Ed ISBN:1-58713-029-7 http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/ip_c/ipcprt 1/1cddhcp.htm Läst 2003-01-06 Stefan Löfgren Mdh Netcenter stefan.lofgren@mdh.se Conny Collander Mdh Netcenter conny.collander@mdh.se Joakim Rydén Mdh Netcenter joakim.ryden@mdh.se Trinity http://routergod.com/trinity/ Läst 2003-01-08 6

Stockholm 5. Bilagor 5.1 Routerkonfigureringar version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Stockholm enable secret 5 $1$eEqL$6OyLBvrqqc026iYCUaJzR1 ip subnet-zero no ip domain-lookup ip dhcp excluded-address 211.23.4.1 211.23.4.5 ip dhcp excluded-address 211.23.5.1 211.23.5.5 ip dhcp excluded-address 211.23.10.33 211.23.10.37 ip dhcp excluded-address 211.23.6.1 211.23.6.5 ip dhcp excluded-address 211.23.7.1 211.23.7.5 ip dhcp pool Admin network 211.23.10.32 255.255.255.240 default-router 211.23.10.33 lease 3 ip dhcp pool Forsaljare network 211.23.5.0 255.255.255.0 default-router 211.23.5.1 lease 3 ip dhcp pool Programmerare network 211.23.4.0 255.255.255.0 default-router 211.23.4.1 lease 3 ip dhcp pool Ekonomi network 211.23.6.0 255.255.255.0 default-router 211.23.6.1 lease 3 ip dhcp pool Forsaljare2 network 211.23.7.0 255.255.255.0 default-router 211.23.7.1 lease 3 ip audit notify log ip audit po max-events 100 7

process-max-time 200 interface FastEthernet0/0 ip address 211.23.10.33 255.255.255.240 ip access-group 100 in interface FastEthernet0/0.1 encapsulation dot1q 4 ip address 211.23.4.1 255.255.255.0 ip access-group 100 in interface FastEthernet0/0.2 encapsulation dot1q 3 ip address 211.23.5.1 255.255.255.0 ip access-group 100 in interface Serial0/0 no ip address encapsulation frame-relay no ip mroute-cache no fair-queue cdp enable interface Serial0/0.1 multipoint ip address 211.23.11.21 255.255.255.240 ip ospf network point-to-multipoint frame-relay map ip 211.23.11.17 200 broadcast frame-relay map ip 211.23.11.18 300 broadcast frame-relay interface-dlci 200 frame-relay interface-dlci 300 interface FastEthernet0/1 ip address 211.23.10.17 255.255.255.240 ip access-group 101 in interface FastEthernet0/1.1 encapsulation dot1q 3 ip address 211.23.7.1 255.255.255.0 ip access-group 101 in interface FastEthernet0/1.2 encapsulation dot1q 2 ip address 211.23.6.1 255.255.255.0 ip access-group 101 in interface Serial0/1 ip address 211.23.11.33 255.255.255.240 ip access-group 102 in router ospf 1 network 211.23.4.0 0.0.0.255 area 1 network 211.23.5.0 0.0.0.255 area 1 8

network 211.23.6.0 0.0.0.255 area 1 network 211.23.7.0 0.0.0.255 area 1 network 211.23.10.16 0.0.0.15 area 1 network 211.23.10.32 0.0.0.15 area 1 network 211.23.11.16 0.0.0.15 area 1 ip classless ip route 0.0.0.0 0.0.0.0 211.23.11.34 no ip http server access-list 100 permit TCP 211.23.4.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 100 permit TCP 211.23.5.0 0.0.0.255 211.23.2.0 0.0.0.255 established access-list 100 permit TCP 211.23.5.0 0.0.0.255 211.23.6.0 0.0.0.255 established access-list 100 permit TCP 211.23.5.0 0.0.0.255 211.23.8.0 0.0.0.255 established access-list 100 permit TCP 211.23.5.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 100 permit ICMP 211.23.4.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.5.0 0.0.0.255 211.23.2.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.5.0 0.0.0.255 211.23.6.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.5.0 0.0.0.255 211.23.8.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.5.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.1.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.2.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.3.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.5.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.6.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.7.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.8.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.9.0 0.0.0.255 access-list 100 deny IP 211.23.4.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 100 deny IP 211.23.5.0 0.0.0.255 211.23.2.0 0.0.0.255 access-list 100 deny IP 211.23.5.0 0.0.0.255 211.23.4.0 0.0.0.255 access-list 100 deny IP 211.23.5.0 0.0.0.255 211.23.6.0 0.0.0.255 access-list 100 deny IP 211.23.5.0 0.0.0.255 211.23.8.0 0.0.0.255 access-list 100 deny IP 211.23.5.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 100 permit IP any any access-list 101 permit TCP 211.23.6.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 101 permit TCP 211.23.7.0 0.0.0.255 211.23.2.0 0.0.0.255 established access-list 101 permit TCP 211.23.7.0 0.0.0.255 211.23.6.0 0.0.0.255 established access-list 101 permit TCP 211.23.7.0 0.0.0.255 211.23.8.0 0.0.0.255 established access-list 101 permit TCP 211.23.7.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 101 permit ICMP 211.23.6.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 101 permit ICMP 211.23.7.0 0.0.0.255 211.23.2.0 0.0.0.255 echo-reply access-list 101 permit ICMP 211.23.7.0 0.0.0.255 211.23.6.0 0.0.0.255 echo-reply access-list 101 permit ICMP 211.23.7.0 0.0.0.255 211.23.8.0 0.0.0.255 echo-reply access-list 101 permit ICMP 211.23.7.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 101 deny IP 211.23.6.0 0.0.0.255 211.23.4.0 0.0.0.255 access-list 101 deny IP 211.23.6.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 101 deny IP 211.23.7.0 0.0.0.255 211.23.2.0 0.0.0.255 9

access-list 101 deny IP 211.23.7.0 0.0.0.255 211.23.4.0 0.0.0.255 access-list 101 deny IP 211.23.7.0 0.0.0.255 211.23.6.0 0.0.0.255 access-list 101 deny IP 211.23.7.0 0.0.0.255 211.23.8.0 0.0.0.255 access-list 101 deny IP 211.23.7.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 101 permit IP any any access-list 102 permit TCP ANY ANY established access-list 102 permit ICMP ANY ANY echo-reply access-list 102 permit IP 211.23.11.34 0.0.0.0 211.23.11.33 0.0.0.0 line con 0 transport input none line aux 0 line vty 0 4 end 10

Birmingham version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Birmingham enable secret 5 $1$1I9/$Bhj.ciky73hIap1GVxz9v. ip subnet-zero no ip domain-lookup ip dhcp excluded-address 211.23.8.1 211.23.8.5 ip dhcp excluded-address 211.23.9.1 211.23.9.5 ip dhcp pool Ekonomi network 211.23.8.0 255.255.255.0 default-router 211.23.8.1 lease 3 ip dhcp pool Forsaljning network 211.23.9.0 255.255.255.0 default-router 211.23.9.1 lease 3 ip audit notify log ip audit po max-events 100 process-max-time 200 interface FastEthernet0/0 ip address 211.23.10.81 255.255.255.240 ip access-group 100 in interface FastEthernet0/0.1 encapsulation dot1q 2 ip address 211.23.8.1 255.255.255.0 ip access-group 100 in interface FastEthernet0/0.2 encapsulation dot1q 3 ip address 211.23.9.1 255.255.255.0 ip access-group 100 in interface Serial0/0 backup interface Serial0/1 no ip address 11

encapsulation frame-relay no ip mroute-cache cdp enable interface Serial0/0.1 point-to-point ip address 211.23.11.18 255.255.255.240 ip ospf network point-to-multipoint frame-relay interface-dlci 400 interface Serial0/1 ip address 211.23.11.98 255.255.255.240 encapsulation ppp router ospf 1 network 211.23.8.0 0.0.0.255 area 1 network 211.23.9.0 0.0.0.255 area 1 network 211.23.10.80 0.0.0.15 area 1 network 211.23.11.16 0.0.0.15 area 1 network 211.23.11.96 0.0.0.15 area 1 ip classless ip route 0.0.0.0 0.0.0.0 211.23.11.21 no ip http server access-list 100 permit TCP 211.23.8.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 100 permit ICMP 211.23.8.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 100 permit TCP 211.23.9.0 0.0.0.255 211.23.2.0 0.0.0.255 established access-list 100 permit TCP 211.23.9.0 0.0.0.255 211.23.6.0 0.0.0.255 established access-list 100 permit TCP 211.23.9.0 0.0.0.255 211.23.8.0 0.0.0.255 established access-list 100 permit TCP 211.23.9.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 100 permit ICMP 211.23.9.0 0.0.0.255 211.23.2.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.9.0 0.0.0.255 211.23.6.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.9.0 0.0.0.255 211.23.8.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.9.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 100 deny IP 211.23.8.0 0.0.0.255 211.23.4.0 0.0.0.255 access-list 100 deny IP 211.23.8.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 100 deny IP 211.23.9.0 0.0.0.255 211.23.2.0 0.0.0.255 access-list 100 deny IP 211.23.9.0 0.0.0.255 211.23.4.0 0.0.0.255 access-list 100 deny IP 211.23.9.0 0.0.0.255 211.23.6.0 0.0.0.255 access-list 100 deny IP 211.23.9.0 0.0.0.255 211.23.8.0 0.0.0.255 access-list 100 deny IP 211.23.9.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 100 permit IP any any line con 0 transport input none line aux 0 line vty 0 4 end 12

Jacksonville version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Jackssonville enable secret 5 $1$t2FY$A5g7SX3B8ScwJxoAmWb/E1 ip subnet-zero no ip domain-lookup ip dhcp excluded-address 211.23.1.1 211.23.1.5 ip dhcp excluded-address 211.23.2.1 211.23.2.5 ip dhcp excluded-address 211.23.3.1 211.23.3.5 ip dhcp pool Forsaljare network 211.23.1.0 255.255.255.0 default-router 211.23.1.1 lease 3 ip dhcp pool Ekonomi network 211.23.2.0 255.255.255.0 default-router 211.23.2.1 lease 3 ip dhcp pool Forsaljning2 network 211.23.3.0 255.255.255.0 default-router 211.23.3.1 lease 3 ip audit notify log ip audit po max-events 100 process-max-time 200 interface FastEthernet0/0 ip address 211.23.10.49 255.255.255.240 ip access-group 100 in interface FastEthernet0/0.1 encapsulation dot1q 2 ip address 211.23.2.1 255.255.255.0 ip access-group 100 in interface FastEthernet0/0.2 encapsulation dot1q 3 ip address 211.23.1.1 255.255.255.0 ip access-group 100 in 13

interface Serial0/0 backup interface Serial0/1 no ip address encapsulation frame-relay no ip mroute-cache cdp enable interface Serial0/0.1 point-to-point ip address 211.23.11.17 255.255.255.240 ip ospf network point-to-multipoint frame-relay interface-dlci 100 interface FastEthernet0/1 ip address 211.23.10.65 255.255.255.240 ip access-group 100 in interface FastEthernet0/1.1 encapsulation dot1q 3 ip address 211.23.3.1 255.255.255.0 interface Serial0/1 ip address 211.23.11.97 255.255.255.240 encapsulation ppp clockrate 56000 router ospf 1 network 211.23.1.0 0.0.0.255 area 1 network 211.23.2.0 0.0.0.255 area 1 network 211.23.3.0 0.0.0.255 area 1 network 211.23.10.48 0.0.0.15 area 1 network 211.23.10.64 0.0.0.15 area 1 network 211.23.11.16 0.0.0.15 area 1 network 211.23.11.96 0.0.0.15 area 1 ip classless ip route 0.0.0.0 0.0.0.0 211.23.11.21 no ip http server access-list 100 permit TCP 211.23.1.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 100 permit TCP 211.23.1.0 0.0.0.255 211.23.2.0 0.0.0.255 established access-list 100 permit TCP 211.23.1.0 0.0.0.255 211.23.6.0 0.0.0.255 established access-list 100 permit TCP 211.23.1.0 0.0.0.255 211.23.8.0 0.0.0.255 established access-list 100 permit ICMP 211.23.1.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.1.0 0.0.0.255 211.23.2.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.1.0 0.0.0.255 211.23.6.0 0.0.0.255 echo-reply access-list 100 permit ICMP 211.23.1.0 0.0.0.255 211.23.8.0 0.0.0.255 echo-reply access-list 100 permit TCP 211.23.2.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 100 permit ICMP 211.23.2.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 100 deny IP 211.23.1.0 0.0.0.255 211.23.2.0 0.0.0.255 access-list 100 deny IP 211.23.1.0 0.0.0.255 211.23.4.0 0.0.0.255 14

access-list 100 deny IP 211.23.1.0 0.0.0.255 211.23.6.0 0.0.0.255 access-list 100 deny IP 211.23.1.0 0.0.0.255 211.23.8.0 0.0.0.255 access-list 100 deny IP 211.23.1.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 100 deny IP 211.23.2.0 0.0.0.255 211.23.4.0 0.0.0.255 access-list 100 deny IP 211.23.2.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 100 permit IP any any access-list 101 permit TCP 211.23.3.0 0.0.0.255 211.23.2.0 0.0.0.255 established access-list 101 permit TCP 211.23.3.0 0.0.0.255 211.23.6.0 0.0.0.255 established access-list 101 permit TCP 211.23.3.0 0.0.0.255 211.23.8.0 0.0.0.255 established access-list 101 permit TCP 211.23.3.0 0.0.0.255 211.23.10.0 0.0.0.255 established access-list 101 permit ICMP 211.23.3.0 0.0.0.255 211.23.2.0 0.0.0.255 echo-reply access-list 101 permit ICMP 211.23.3.0 0.0.0.255 211.23.6.0 0.0.0.255 echo-reply access-list 101 permit ICMP 211.23.3.0 0.0.0.255 211.23.8.0 0.0.0.255 echo-reply access-list 101 permit ICMP 211.23.3.0 0.0.0.255 211.23.10.0 0.0.0.255 echo-reply access-list 101 deny IP 211.23.3.0 0.0.0.255 211.23.2.0 0.0.0.255 access-list 101 deny IP 211.23.3.0 0.0.0.255 211.23.4.0 0.0.0.255 access-list 101 deny IP 211.23.3.0 0.0.0.255 211.23.6.0 0.0.0.255 access-list 101 deny IP 211.23.3.0 0.0.0.255 211.23.8.0 0.0.0.255 access-list 101 deny IP 211.23.3.0 0.0.0.255 211.23.10.0 0.0.0.255 access-list 101 permit IP any any line con 0 transport input none line aux 0 line vty 0 4 no scheduler allocate end 15

5.2 Switchkonfigureringar Stockholm 1 version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Stockholm_Switch1 enable secret 5 $1$tW3o$njhw7d02nBK7yB41gzowO1 ip subnet-zero interface FastEthernet0/1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 switchport access vlan 4 interface FastEthernet0/12 switchport access vlan 4 16

interface VLAN1 ip address 211.23.10.34 255.255.255.240 no ip route-cache line con 0 transport input none stopbits 1 line vty 0 4 line vty 5 15 end 17

Stockholm 2 version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Stockholm_Switch2 enable secret 5 $1$zIuA$cFEpSOf/7HzbvJyTPfsJX0 ip subnet-zero no ip domain-lookup interface FastEthernet0/1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 switchport access vlan 2 interface FastEthernet0/4 switchport access vlan 2 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 18

interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface VLAN1 ip address 211.23.10.18 255.255.255.240 no ip route-cache line con 0 transport input none stopbits 1 line vty 0 4 line vty 5 15 end 19

Birmingham 1 version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Birmingham_Switch1 enable secret 5 $1$zIuA$cFEpSOf/7HzbvJyTPfsJX0 ip subnet-zero no ip domain-lookup interface FastEthernet0/1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 switchport access vlan 2 interface FastEthernet0/4 switchport access vlan 2 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 20

interface VLAN1 ip address 211.23.10.82 255.255.255.240 no ip route-cache line con 0 transport input none stopbits 1 line vty 0 4 line vty 5 15 end 21

Frame Relay version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname fram_sw enable secret 5 $1$JstK$3d6NISDXTfHjc/yQrMssN. ip subnet-zero no ip domain-lookup ip audit notify log ip audit po max-events 100 frame-relay switching process-max-time 200 interface FastEthernet0/0 ip address 200.100.100.1 255.255.255.0 interface Serial0/0 no ip address encapsulation frame-relay no ip mroute-cache no fair-queue clockrate 56000 cdp enable frame-relay intf-type dce frame-relay route 100 interface Serial0/1 200 interface Serial0/1 no ip address encapsulation frame-relay clockrate 56000 frame-relay intf-type dce frame-relay route 200 interface Serial0/0 100 frame-relay route 300 interface Serial0/2 400 interface Serial0/2 no ip address encapsulation frame-relay clockrate 56000 frame-relay intf-type dce frame-relay route 400 interface Serial0/1 300 22

interface Serial0/3 ip address 211.23.11.23 255.255.255.240 clockrate 56000 ip classless no ip http server line con 0 transport input none line aux 0 line vty 0 4 end 23

Jacksonville 1 version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Jackssonville_Switch1 enable secret 5 $1$kSej$SCbx1wlS3e62xN9qFBgJu0 ip subnet-zero interface FastEthernet0/1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 switchport access vlan 2 interface FastEthernet0/4 switchport access vlan 2 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface VLAN1 ip address 211.23.10.50 255.255.255.240 24

no ip route-cache line con 0 transport input none stopbits 1 line vty 0 4 line vty 5 15 end 25

Jacksonville 2 version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Jackssonville_Switch2 enable secret 5 $1$qD7k$z1BfanqfR7dKSAt7V/Ojj1 ip subnet-zero interface FastEthernet0/1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface VLAN1 ip address 211.23.10.66 255.255.255.240 26

no ip route-cache line con 0 transport input none stopbits 1 line vty 0 4 line vty 5 15 end 27

5.3 Logisk topologi Jacksonville och St Augustin Stockholm 28

Birmingham 29

30

5.4 Definitioner OSPF(Open Shortest Path First): Routingprotokoll ISDN(Integrated Services Digital Network): WAN-tjänst DDR(Dial on Demand Routing): Uppringning vid behov VLAN(Virtual Local Area Network): Virtuellt LAN DLCI(Data-Link Connection Identifier): Nummer för att identifiera logiska förbindelser. DHCP(Dynamic Host Configuration Protocol): Protokoll för att dynamiskt tilldela ip-adresser. ISP(Internet Service Provider): Internetleverantör 31