СПбГУТ | Безопасность компьютерных сетей | Курсовая работа | ВСЕ ВАРИАНТЫ | Новое 2026
ДЛЯ ЗАКАЗА ДРУГОГО ВАРИАНТА - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ
ВЫПОЛНЯЮ И ДРУГИЕ ДИСЦИПЛИНЫ ВАШЕГО СЕМЕСТРА - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ
ВЫПОЛНЕНИЕ ИТОГОВЫХ И ПРОМЕЖУТОЧНЫХ ТЕСТОВ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ
Задание на курсовой проект по дисциплине «Безопасность компьютерных сетей»
Ваша цель – собрать проект сети в PT и в соответствии с номером бригады настроить
изменяемые параметры. VLAN 1 имеет адресацию 192.168.1.0/24*, VLAN2 – 192.168.2.0/24*,
VLAN3 – 192.168.3.0/26*. На схеме изображены подсети, которые используются на каждом
участке данной топологии. Например, 192.168.1.0/24 – подсеть VLAN1. Соответственно, PC0
должен иметь IP адрес из данной подсети (например, 192.168.1.2) и т.п.
В этом задании используется сочетание множества технологий построения локальных и
глобальных вычислительных сетей. Среди используемых технологий — PPP, NAT, DHCP,
статическая маршрутизация и маршрутизация по умолчанию, OSPF маршрутизация,
маршрутизация между сетями VLAN и настройки VLAN. В число настроек безопасности
входят: SSH, безопасность портов, безопасность коммутаторов и списки контроля доступа.
Сконфигурируйте тестовую сеть, удовлетворяющую схеме и следующим условиям:
Наименования устройств должны быть настроены в соответствии со схемой.
На маршрутизаторе Router2 должна быть настроена маршрутизация между VLAN.
На маршрутизаторе HQ должен быть настроен DHCP сервер для выдачи IP адресов
клиентам в VLAN 1.
Между маршрутизаторами HQ и Router1 и HQ и Router 2 должен быть настроен
протокол PPP с аутентификацией CHAP. Используйте пароль c!Sco95645.
Между маршрутизаторами Router2 и HQ, а также Router 1 и HQ должна
использоваться статическая маршрутизация. Причем на Router 1 должен быть
настроен шлюз по умолчанию.
Маршрутизаторы Router1, Router5, Router7 и Router6 образуют OSPF-область 0.
Включить использование MD-5 аутентификации между всеми маршрутизаторами
OSPF области 0.
На маршрутизаторе Router2 должен быть настроен NAT с перегрузкой в сторону
маршрутизатора HQ для трансляции приватных адресов VLAN1, VLAN2, VLAN3.
На маршрутизаторе Router1 настройте удаленный доступ посредством протокола SSH.
Используйте имя пользователя Admin*, пароль c!Sco95645*.
Маршрутизаторы Router1 и Router2 должны связываться с HQ, используя статическую
маршрутизацию.
_______________________________________________________________________________________________________________________
Server0 должен иметь последний возможный используемый адрес из подсети
197.202.15.0/25
Server1 должен иметь первый возможный используемый адрес из подсети
197.202.15.0/25.
Хосты сети VLAN1 не должны иметь доступ на сервер Server 0 по протоколу Telnet.*
Хосты сети VLAN2 не должны иметь доступ на сервер Server 0 по протоколу SSH.*
Хосты сети VLAN3 не должны иметь доступ на сервер Server 0 по протоколу DNS.*
Хосты сети VLAN1 не должны иметь доступ на сервер Server 1 по протоколу HTTP.*
Хосты сети VLAN2 не должны иметь доступ на сервер Server 1 по протоколу SMTP.*
Хосты сети VLAN3 не должны иметь доступ на сервер Server 1 по протоколу FTP.*
На маршрутизаторе HQ должны использоваться пароли на виртуальные
терминальные соединения, доступ к консоли и привилегированному режиму. Пароли
должны быть зашифрованы. Используйте пароль c!Sco95645.
Все неиспользуемые интерфейсы должны быть отключены.
Настройте Switch0 корневым коммутатором для VLAN1, VLAN2, VLAN3.
Настройте Switch1 резервным корневым коммутатором для VLAN1, VLAN2, VLAN3.
На коммутаторе Switch2 настройте функцию безопасности портов. Для VLAN1
настройте статическую фильтрацию MAC-адреса хоста (используйте MAC-адрес
PC0). Для VLAN2 настройте динамическую фильтрацию MAC-адресов с
максимальным количеством адресов 5. Для VLAN3 настройте фильтрацию с
использованием функции sticky learning.
Между коммутаторами Switch0, Switch1, Switch2 настройте EtherChannel.
Используйте протокол LACP.
Приведите конфигурации маршрутизаторов HQ, Router1, Router2, Router7, Router5, Router6,
Switch0, Switch1, Switch2, Switch3.