Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

БКС курсовая Проектирование сети в PT вариант 1

.docx
Скачиваний:
49
Добавлен:
22.12.2022
Размер:
566.17 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

«Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М.А. Бонч-Бруевича»

Факультет инфокоммуникационных сетей и систем

Кафедра защищенных систем связи

Курсовая работа по дисциплине «Безопасность компьютерных сетей»

Подготовили: Бригада 1

Преподаватель: Ушаков Игорь Александрович

г. Санкт-Петербург

2022 г.

Содержание:

I. Введение………………………………………………………………… 3 стр.

II. Основная часть

  1. Схема и цель работы………………………………………………... 4 стр.

  2. Условия работы сети………………………………………………… 5 стр.

  3. Конфигурация оборудования…………………………………... 6-11 стр.

III. Заключение……………………………………………………………12 стр.

Введение

В этой работе используется сочетание множества технологий построения локальных и глобальных вычислительных сетей.

Среди используемых технологий — PPP, NAT, DHCP, статическая маршрутизация и маршрутизация по умолчанию, OSPF маршрутизация, маршрутизация между сетями VLAN и настройки VLAN. В число настроек безопасности входят: SSH, безопасность портов, безопасность коммутаторов и списки контроля доступа.

Основная часть

Цель работы: Cобрать проект сети в PT и в соответствии с номером бригады настроить изменяемые параметры.

Схема сети:

На схеме изображены подсети, которые используются на каждом участке данной топологии. Например, 192.168.1.0/24 – подсеть VLAN1.

Соответственно, PC0 должен иметь IP адрес из данной подсети (например, 192.168.1.2)

Условия, удовлетворяющие схеме сети

  • Наименования устройств должны быть настроены в соответствии со схемой.

  • На маршрутизаторе Router2 должна быть настроена маршрутизация между VLAN.

  • На маршрутизаторе HQ должен быть настроен DHCP сервер для выдачи IP адресов клиентам в VLAN 1.

  • Между маршрутизаторами HQ и Router1 и HQ и Router 2 должен быть настроен протокол PPP с аутентификацией CHAP. Используйте пароль c!Sco95645.

  • Между маршрутизаторами Router2 и HQ, а также Router 1 и HQ должна использоваться статическая маршрутизация. Причем на Router 1 должен быть настроен шлюз по умолчанию.

  • Маршрутизаторы Router1, Router5, Router7 и Router6 образуют OSPF-область 0. Включить использование MD-5 аутентификации между всеми маршрутизаторами OSPF области 0.

  • На маршрутизаторе Router2 должен быть настроен NAT с перегрузкой в сторону маршрутизатора HQ для трансляции приватных адресов VLAN1, VLAN2, VLAN3.

  • На маршрутизаторе Router1 настройте удаленный доступ посредством протокола SSH. Используйте имя пользователя Admin*, пароль c!Sco95645*.

  • Маршрутизаторы Router1 и Router2 должны связываться с HQ, используя статическую маршрутизацию.

  • Server0 должен иметь последний возможный используемый адрес из подсети 197.202.15.0/25

  • Server1 должен иметь первый возможный используемый адрес из подсети 197.202.15.0/25.

  • Хосты сети VLAN1 не должны иметь доступ на сервер Server 0 по протоколу Telnet.*

  • Хосты сети VLAN2 не должны иметь доступ на сервер Server 0 по протоколу SSH.*

  • Хосты сети VLAN3 не должны иметь доступ на сервер Server 0 по протоколу DNS.*

  • Хосты сети VLAN1 не должны иметь доступ на сервер Server 1 по протоколу HTTP.*

  • Хосты сети VLAN2 не должны иметь доступ на сервер Server 1 по протоколу SMTP.*

  • Хосты сети VLAN3 не должны иметь доступ на сервер Server 1 по протоколу FTP.*

  • На маршрутизаторе HQ должны использоваться пароли на виртуальные терминальные соединения, доступ к консоли и привилегированному режиму. Пароли должны быть зашифрованы. Используйте пароль c!Sco95645.

  • Все неиспользуемые интерфейсы должны быть отключены.

  • Настройте Switch0 корневым коммутатором для VLAN1, VLAN2, VLAN3.

  • Настройте Switch1 резервным корневым коммутатором для VLAN1, VLAN2, VLAN3.

  • На коммутаторе Switch2 настройте функцию безопасности портов. Для VLAN1 настройте статическую фильтрацию MAC-адреса хоста (используйте MAC-адрес PC0). Для VLAN2 настройте динамическую фильтрацию MAC-адресов с максимальным количеством адресов 5. Для VLAN3 настройте фильтрацию с использованием функции sticky learning.

  • Между коммутаторами Switch0, Switch1, Switch2 настройте EtherChannel. Используйте протокол LACP.

Конфигурация оборудования

Конфигурация HQ

Конфигурация Router 1

Конфигурация Router 2

Конфигурация Router 5

Конфигурация Router 6

Конфигурация Router 7

Конфигурация Switch 0

Конфигурация Switch 1

Конфигурация Switch 2

Конфигурация Switch 3

Заключение

Выполняя данную курсовую работы, мы изучили различные протоколы, технологии и настройки безопастности. C использованием симулятора работы сети Cisco Packet Tracer, была развернута и настроена, согласно заданным условиям модель сети. Проанализировав полученные отчёты о конфигурации на интерфейсах сети, логических расхождений и случайных ошибок выявлено не было.