01-16-2020 06:50 AM - edited 09-29-2020 12:34 AM
Laptop H_Beheerder
Laptop krijgt een lease in VLAN 10 J / N
Laptop kan bereiken met ping:
Kan via telnet beheren:
Kan browsen naar webserver op internet J / N
Logistics
Vaste pc’s en wireless laptops krijgt een lease in VLAN 20 J / N
Devices kunnen bereiken met ping:
Devices kunnen browsen naar webserver op internet J / N
Devices kunnen geen devices bereiken in VLAN 30 J / N
Finance
Devices kunnen bereiken met ping:
Devices kunnen browsen naar webserver op internet J / N
Devices kunnen geen devices bereiken in VLAN 20 J / N
Bijlage 1 (screenshot, schermafdruk)
Geef een show-commando om te testen of de tunnel actief is.
Plaats hier een screenshot van het scherm waarop het commando is te zien en de output die erop volgt.
Bijlage 2 (screenshot, schermafdruk)
Geef een show-commando om te testen of de tunnel actief is.
Plaats hier een screenshot van het scherm waarop het commando is te zien en de output die erop volgt.
Bijlage 3 (screenshot, schermafdruk)
Geef een show-commando waar wordt gevraagd naar de encryptie van het dataverkeer.
Plaats hier een screenshot van het scherm waarop het commando is te zien en de output die erop volgt.
Bijlage 4 (screenshot, schermafdruk)
Geef een show-commando waar wordt gevraagd naar de encryptie van het dataverkeer.
Plaats hier een screenshot van het scherm waarop het commando is te zien en de output die erop volgt.
Bijlage 5 (screenshot, schermafdruk)
Geef een show-commando waarin gevraagd wordt naar de NAT-translatie.
Plaats hier een screenshot van het scherm waarop het commando is te zien en de output die erop volgt.
TO
Inleiding
Dit document is een samenvatting van het Technisch Ontwerp van de uitbreiding van het bestaande netwerk van ShipSupply met de nieuwe locatie in Houston.
Topologie
Ten behoeve van de duidelijkheid zijn voor de VLAN’s 20 en 30 niet alle pc’s weergegeven. Wel zijn alle laptops die momenteel in gebruik zijn weergegeven.
Algemeen
De locaties zijn volledig met elkaar verbonden via IPSEC encrypted GRE-tunnels. Vanuit de locaties is normale toegang tot internet mogelijk.
IP-plan en VLAN’s
Netwerkadres: 10.3.0.0 /16
VLAN Naam Adres Overige 10 General 10.3.10.0 /24 Op H_AS_10_1: 1 poort voor netwerkbeheer, 2 poorten voor servers 20 Logistics 10.3.20.0 /24 Op H_AS_20_1: 7 vaste werkplekken 30 Finance 10.3.30.0 /24 Op H_AS_30_1: 6 vaste werkplekken 99 NetworkAdmin 10.3.99.0 /24 Alleen virtual interfaces 80 Native --- --- 999 BlackHole --- ---
page 2
Core router Merk en type: Cisco 2811. Module WIC-2T in slot 0 Hostname: H_CR1 IP-adres FastEthernet 0/0: 10.3.0.1 /30 (verbonden met FastEthernet 0/1 op H_DS_1) Serial 0/0/0: 200.0.0.10 /30 (verbonden met Serial 0/1/0 van de router van de ISP in de internetcloud)
Distributieswitch Merk en type: Cisco 3560 Hostname: H_DS_1 FastEthernet 0/1 is routerpoort met IP-adres 10.3.0.2 /30 (verbonden met FastEthernet 0/0 op core-router H_CR1 FastEthernet 0/10 is verbonden met GigabitEthernet 0/1 op H_AS_20_1 FastEthernet 0/16 is verbonden met GigabitEthernet 0/1 op H_AS_30_1 GigabitEthernet 0/1 is verbonden met GigabitEthernet 0/1 op H_AS_10_1 De SVI’s hebben het laagst mogelijke IP-adres in het desbetreffende netwerk.
Access switch voor vlan 10 Merk en type: Cisco 2960 Hostname: H_AS_10_1 IP-adres: 10.3.99.10 /24
Access switch voor vlan 20 Merk en type: Cisco 2960 Hostname: H_AS_20_1 IP-adres: 10.3.99.20 /24
Access switch voor vlan 30 Merk en type: Cisco 2960 Hostname: H_AS_30_1 IP-adres: 10.3.99.30 /24
IP-adressen servers H_SRV_01: 10.3.10.51 /24 H_SRV_02: 10.3.10.52 /24
DHCP Laptops en pc’s krijgen een dynamisch IP-adres. H_SRV_01 is DHCP-server voor de VLAN’s 10, 20 en 30. o Per VLAN worden 20 adressen uitgedeeld vanaf 101. o Waar nodig worden DHCP-requests naar de DHCP-server geleid.
page 3
Tunnels Singapore-Houston: o Tunnel 1, o IP-adres 10.254.0.0 /30 o Encryptiesleutel: Sing-Hous Rotterdam-Houston: o Tunnel 2, o IP-adres: 10.253.0.0 /30 o Encryptiesleutel: Rott-Hous Per tunnel komt het 1e hostadres aan de kant van de oude vestiging.
Routing tussen de locaties
Statisch
Beveiliging
Encrypted wachtwoorden voor router en switches o Console poorten: Console o Telnet poorten: Telnet o Privileged mode: ShipSupply Access poorten o Wireless Access Points worden gekoppeld aan FastEthernet 0/1 van de accessswitches. De toegelaten mac-adressen worden door de beheerder handmatig vastgelegd. o Voor de andere actieve poorten wordt maximaal 1 vast mac-adres toegelaten. Dit mac-adres wordt door de switch automatisch vastgelegd. o Op VLAN 10 zijn alleen de twee servers en de laptop van de beheerder aangesloten, op de eerste drie FastEthernet poorten. o Op VLAN 20 zijn 7 pc’s aangesloten, op de FastEthernetpoorten 2 t/m 8. o Op VLAN 30 zijn 6 pc’s aangesloten, op de FastEthernetpoorten 2 t/m 7. o Ongebruikte poorten staan op het BlackHole VLAN en zijn gesloten. o Van onbekende apparatuur wordt verkeer geweigerd, maar de poort gaat in dat geval niet down. Trunkpoorten o Op alle trunkpoorten is een native VLAN ingesteld. o Per trunkpoort kunnen alleen het native VLAN en de andere relevante VLAN’s hiervan gebruikmaken. Verkeer tussen de VLAN’s 20 en 30 wordt geblokkeerd. Verder is alle verkeer toegestaan
page 4
Wireless
VLAN 20 o SSID: H_wifi20 o WPA2/AES: ShipSupply VLAN 30 o SSID: H_wifi30 o WPA2/AES: ShipSupply
01-16-2020 06:58 AM - edited 01-16-2020 06:59 AM
Hi,
You should consider using Static Virtual Tunnel Interfaces (sVTI), on a Cisco router the solution is called FlexVPN. Here is the configuration guide to configure a tunnel between 2 cisco routers with pre-shared keys, this details the exact command to use. Use this a starting point, have a read and reply back if you have any further questions.
HTH
09-28-2020 07:39 AM - edited 09-29-2020 12:22 AM
Thank you
Find answers to your questions by entering keywords or phrases in the Search bar above. New here? Use these resources to familiarize yourself with the community: