ВВЕДЕНИЕ

Знание сетевых технологий на сегодняшний день становится незаменимым для тех, кто хочет построить успешную карьеру в области ИТ. Данное курсовое задание содержит множество задач, основанных на опыте реальной эксплуатации информационных систем, в основном интеграции и аутсорсинге. Если вы можете выполнить задание с высоким результатом, то вы точно сможете обслуживать информационную инфраструктуру большого предприятия.

ОПИСАНИЕ ЗАДАНИЯ ДЛЯ КУРСОВОГО ПРОЕКТА 

Данное конкурсное задание разработано с учетом различных сетевых технологий, соответствующих уровням сертификации CCNA, CCNA Security. Задание разбито на следующие секции:

  • Базовая настройка
  • Настройка коммутации
  • Настройка подключений к глобальным сетям
  • Настройка маршрутизации
  • Настройка служб
  • Настройка механизмов безопасности
  • Конфигурация виртуальных частных сетей

Все секции являются независимыми друг от друга но вместе образуют достаточно сложную сетевую инфраструктуру. Некоторые задания достаточно просты и понятны, некоторые могут быть неочевидными. Можно заметить, что некоторые технологии должны работать в связке или поверх других технологий.  Например, может подразумеваться, что IPv6 маршрутизация должна работать поверх настроенной виртуальной частной сети, которая, в свою очередь, должна работать поверх IPv4 маршрутизации, которая, в свою очередь, должна работать поверх Frame-Relay и PPPoE и т.д. Очень важно понимать, что если вам не удается решить какую-либо из задач по середине такого технологического стека, это не значит, что решенные задачи не будут оценены. Например, если вы не можете настроить динамическую маршрутизацию IPv4, которая необходима для работы виртуальной частной сети, вы можете использовать статическую маршрутизацию и продолжать работу над настройкой виртуальной частной сети и всем что должно работать поверх нее. В этом случае вы не получите баллы за динамическую маршрутизацию, но вы получите баллы за всё что должно работать поверх нее (в случае если функциональные тесты пройдены успешно).

ИНСТРУКЦИИ ДЛЯ ОБУЧАЮЩИХСЯ

В первую очередь необходимо прочитать задание полностью. Следует обратить внимание, что задание составлено не в хронологическом порядке. Некоторые секции могут потребовать действий из других секций, которые изложены ниже. Например, задание 3 в секции «Настройка служб» предписывает вам настроить службу протокола автоматической конфигурации хостов, которая, разумеется, не будет работать пока не будут выполнены необходимые настройки в секции «Конфигурация коммутации». На вас возлагается ответственность за распределение своего рабочего времени.

Не тратьте время, если у вас возникли проблемы с некоторыми заданиями. Вы можете использовать временные решения (если у вас есть зависимости в технологическом стеке) и продолжить выполнение других задач. Рекомендуется тщательно проверять результаты своей работы.

Убедитесь в том, что ваши настройки на всех устройствах функционируют после перезагрузки всего оборудования.

НЕОБХОДИМОЕ ОБОРУДОВАНИЕ, ПРИБОРЫ, ПО И МАТЕРИАЛЫ

Ожидается, что конкурсное задание выполнимо Участником с привлечением оборудования и материалов, указанных в Инфраструктурном Листе.

СХЕМА ОЦЕНКИ

Каждый субкритерий имеет приблизительно одинаковый вес. Пункты внутри каждого критерия имеют разный вес, в зависимости от сложности пункта и количества пунктов в субкритерии.

Схема оценка построена таким образом, чтобы каждый пункт оценивался только один раз. Например, в секции «Базовая конфигурация» предписывается настроить имена для всех устройств, однако этот пункт будет проверен только на одном устройстве и оценен только 1 раз. Одинаковые пункты могут быть проверены и оценены больше чем 1 раз, если для их выполнения применяются разные настройки или они выполняются на разных классах устройств.

Подробное описание методики проверки должно быть разработано экспертами, принимающими участие в оценке конкурсного задания чемпионата, и вынесено в отдельный документ. Данный документ, как и схема оценки, является объектом внесения 30% изменений.

 

Базовая настройка

  1. Задайте имена ВСЕХ устройств в соответствии с топологией
  2. Назначьте для ВСЕХ устройств доменное имя ru
  3. Создайте на ВСЕХ устройствах пользователя wsr2018 с паролем cisco
    1. Пароль пользователя должен храниться в конфигурации в виде результата хэш-функции.
    2. Пользователь должен обладать максимальным уровнем привилегий.
  4. Для ВСЕХ устройств реализуйте модель AAA.
    1. Аутентификация на удаленной консоли должна производиться с использованием локальной базы данных
    2. После успешной аутентификации при входе с удаленной консоли пользователь сразу должен попадать в режим с максимальным уровнем привилегий.
    3. Настройте необходимость аутентификации на локальной консоли.
    4. При успешной аутентификации на локальной консоли пользователь должен попадать в режим с минимальным уровнем привилегий.
    5. На BR3X при успешной аутентификации на локальной консоли пользователь должен попадать в режим с максимальным уровнем привилегий
  5. На ВСЕХ устройствах установите пароль wsr на вход в привилегированный режим.
    1. Пароль должен храниться в конфигурации НЕ в виде результата хэш-функции.
    2. Настройте режим, при котором все пароли в конфигурации хранятся в зашифрованном виде.
  6. На ВСЕХ устройствах создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля. Назначьте IP-адреса в соответствии с Таблицами 1 и 2.
    1. Для коммутаторов SW1X, SW2X и SW3XX создайте виртуальные интерфейсы в ВЛВС 101.
    2. Созданным виртуальным интерфейсам присвойте IP-адреса .51, .52 и .53 из подсети LAN соответственно.
    3. Включите механизм SLAAC для выдачи IPv6-адресов в сети LAN на интерфейсе маршрутизатора HQ1X.
    4. На ВСЕХ коммутаторах отключите ВСЕ неиспользуемые порты.
  7. Все устройства должны быть доступны для управления по протоколу SSH версии 2.
  8. На маршрутизаторе HQ1X установите правильное время с учётом часового пояса.

 

Настройка коммутации

  1. На ВСЕХ коммутаторах создайте ВЛВС:
    1. под номером 101 с именем LAN.
    2. под номером 102 с именем VOICE.
    3. под номером 103 с именем EDGE.
  2. На коммутаторах SW1X, SW2X и SW3XX выполните настройку протокола динамического согласования транков (DTP).
    1. На коммутаторе SW3XX переведите порты в Fa0/4-9 в режим, при котором коммутатор на данных портах будет инициировать согласование параметров транка.
    2. Переведите порты Fa0/7-9 на SW1X и Fa0/4-6 на SW2X в режим, при котором каждый коммутатор ожидает начала согласования параметров от соседа, но сам не инициирует согласование.
    3. Переведите порты Fa0/1-3 на SW1X и SW2X в режим передачи трафика по протоколу IEEE1q. Явно отключите динамическое согласование транков.
  3. Настройте агрегирование каналов связи между коммутаторами.
    1. Номера портовых групп:
      1. 1 — между коммутаторами SW1X <-> SW2X;
      2. 2 — между коммутаторами SW2X <-> SW3XX;
  • 3 — между коммутаторами SW3XX <-> SW1X.
  1. Коммутатор SW3XX должен быть настроен в режиме активного согласования по обеим портовым группам по протоколу LACP;
  2. Коммутаторы SW1X и SW2X должны быть настроены в пассивном режиме LACP с коммутатором SW3XX.
  3. Коммутатор SW2X должен быть настроен в режиме активного согласования по протоколу PAgP с коммутатором SW1X.
  4. Коммутатор SW1X должен быть настроен в режиме пассивного согласования по протоколу PAgP с коммутатором SW2X.
  1. Конфигурация протокола остовного дерева:
    1. На всех коммутаторах используйте вариант протокола STP, совместимый со стандартом 802.1w.
    2. Коммутатор SW1X должен являться корнем связующего дерева в VLAN В случае его отказа, корнем должен стать коммутатор SW2X. В случае отказа SW2X — коммутатор SW3XX.
    3. Коммутатор SW2X должен являться корнем связующего дерева в VLAN В случае его отказа, корнем должен стать коммутатор SW3XX. В случае отказа SW3XX — коммутатор SW1X.
    4. Коммутатор SW3XX должен являться корнем связующего дерева в VLAN В случае его отказа, корнем должен стать коммутатор SW1X. В случае отказа SW1X — коммутатор SW2X.
    5. На коммутаторах SW1X, SW2X и SW3XX в VLAN 101, 102 и 103 используйте для передачи данных порты, не состоящие в портовых группах. В случае неисправности этих портов передача данных должна происходить через соответствующие агрегированные каналы.
  2. На порту Fa0/5 коммутатора SW1X включите защиту от атаки на смену корня остовного дерева. При получении информации о том, что на этом порту находится потенциальный корень дерева в VLAN 101, порт должен переводиться в состояние root-inconsistent.
  3. Настройте порт Fa0/10 коммутатора SW1X таким образом, чтобы порт переходил в состояние Forwarding, не дожидаясь пересчета остовного дерева.
  4. Трафик сети LAN между HQ1X и SW3XX должен передаваться без тэга IEEE 802.1Q

Настройка подключений к глобальным сетям

  1. На маршрутизаторе HQ1X настройте PPP для подключения к маршрутизатору ISPX. Для аутентификации используйте протокол CHAP с паролем cisco.
  2. На маршрутизаторе BR3X настройте подключение к ISPX через PPPoE.
    1. Используйте протокол PAP для аутентификации
    2. Используйте учетную запись cisco\cisco
    3. Аутентификация должна быть двусторонней (клиент и сервер проверяют подлинность друг друга).
    4. Настройте корректное значение
  3. На маршрутизаторе HQ1X настройте IP SLA для проверки работоспособности Интернет-канала со следующими параметрами:
    1. Цель – 8.8.8
    2. Тип – эхо-запросы
    3. Частота – раз в 2 минуты
    4. Таймаут – 2 секунды

Настройка маршрутизации

  1. На маршрутизаторах ISPX, HQ1X и BR3X настройте протокол динамической маршрутизации EIGRP с номером автономной системы 2018.
    1. Включите маршрутизацию для сетей INET1, INET3, а также на интерфейсе Loopback100 маршрутизатора HQ1X и на интерфейсах Loopback101 и Loopback102 маршрутизатора BR3X.
    2. Используйте алгоритм аутентификации md5 с ключом WSR.
    3. Настройте суммаризацию для сетей на интерфейсах Loopback101 и Loopback102 маршрутизатора BR3X таким образом, чтобы BR3X анонсировал вместо этих двух сетей только одну суммарную сеть минимально возможного размера.
    4. Отключите отправку обновлений маршрутизации на всех интерфейсах, где не предусмотрено формирование соседства.
  2. На маршрутизаторах HQ1X и BR3X настройте протокол динамической маршрутизации OSPFv3 с номером процесса 1.
    1. Используйте область с номером 0.
    2. Включите в обновления маршрутизации сети LAN, Loopback101 и Loopback
    3. Отключите отправку обновлений маршрутизации на всех интерфейсах, где не предусмотрено формирование соседства.
  3. На маршрутизаторах ISPX, HQ1X и BR3X настройте протокол динамической маршрутизации BGP.
    1. Номера автономных систем 65000, 65001 и 65003 для ISPX, HQ1X и BR3X соответственно.
    2. Включите в обновления маршрутизации сети на следующих интерфейсах:
      1. Loopback101 на HQ1X,
      2. Loopback101 и Loopback102 на ISPX,
  • Loopback103 на BR3X.
  1. Оптимизируйте сходимость протоколов OSPF и EIGRP.
    1. Для протокола EIGRP настройте интерфейсы между маршрутизаторами так, чтобы hello-пакеты отправлялись раз в секунду, а соседство считалось недействительным после 4 пропущенных hello-пакетов.
    2. Для протокола OSPF настройте интерфейсы между маршрутизаторами так, чтобы соседство разрывалось после 15 секунд простоя, и за эти 15 секунд маршрутизатор должен бы был отправить 3 hello-пакета.

 

Настройка служб

  1. Назначьте в качестве сервера синхронизации времени маршрутизатор HQ1X.
  2. Настройте временную зону с названием MSK, укажите разницу с UTC +3 часа.
  3. Настройте сервер синхронизации времени. Используйте стратум 2.
  4. Настройте маршрутизатор BR3X в качестве клиента NTP
  5. Используйте аутентификацию MD5 с ключом WSR
  6. На маршрутизаторе HQ1X настройте динамическую трансляцию портов (PAT) для устройств из сети LAN в адрес интерфейса, подключенного к сети INET1.
  7. Настройте сервер DHCP со следующими характеристиками
  8. На маршрутизаторе HQ1X для подсети LAN:
  9. адрес сети – согласно таблице 1.
  10. адрес шлюза по умолчанию — адрес интерфейса HQ1X в данной подсети
  • адрес сервера службы доменных имен — 8.8.8.8
  1. исключите из раздачи адреса с .1 по .99.

 

Настройка механизмов безопасности

  1. На маршрутизаторе BR3X настройте пользователей с ограниченными правами.
    1. Создайте пользователей user1 и user2 с паролем cisco.
    2. Пользователь user1 должен быть авторизован выполнять все команды пользовательского режима, а также иметь возможность осуществлять перезагрузку, включать и выключать отладку и удалять стартовую конфигурацию.
    3. Создайте view-контекст “show_view”. Включите в него
  2. Команду show version
  3. Все команды show ip *
  • Команду who
    1. Создайте view-контекст “ping_view”. Включите в него
  1. Команду ping
  2. Команду traceroute
    1. Создайте superview-контекст, объединяющий эти 2 контекста. При входе на маршрутизатор пользователь user2 должен попадать в данный контекст
    2. Убедитесь, что пользователи не могут выполнять другие команды в рамках присвоенных контекстов и уровней привилегий.
  3. На порту коммутатора SW1X, к которому подключен PC1, включите и настройте Port Security со следующими параметрами:
  4. не более 2 адресов на интерфейсе
  5. адреса должны динамически пополняться, но не сохраняться в текущей конфигурации
  6. при попытке подключения устройства с адресом, нарушающим политику, на консоль должно быть выведено уведомление, порт не должен быть отключен.
  7. На коммутаторе SW1X включите DHCP-snooping для подсети LAN. Используйте флеш-память в качестве места хранения базы данных
  8. На коммутаторе SW1X включите динамическую проверку ARP-запросов в сети LAN.
  9. На коммутаторе SW3XX настройте зеркалирование трафика, проходящего через порт 0/21 в оба направления, на порт 0/11.
  10. На маршрутизаторе HQ1X настройте на интерфейсе, ведущем в сторону провайдера ISPX, входящий список контроля доступа со следующими свойствами:
    1. ACL должен позволять пользователям сети LAN выходить в Интернет, например заходить на сайт www.worldskills.ru
      (Примечание: для проверки включите на маршрутизаторе ISPX веб-сервер и DNS-сервер командами ip http server , ip http secureserver , ip dns server , а также задайте статическую запись ip host www.worldskills.ru 8.8.8.8 . Неработающий веб-сервер или DNS-сервер не позволят проверить выполнение этого условия.)
    2. ACL должен разрешать другие виды трафика, необходимые для нормальной работы сети и сервисов.
    3. ACL должен позволять отправлять эхо-запросы из внутренней сети и получать на них ответы.
    4. Помимо указанных выше трёх видов все другие виды трафика должны быть запрещены. Попытки установить соединение с узлами сети LAN из внешних сетей должны быть максимально ограничены.

 

Конфигурация виртуальных частных сетей

  1. На маршрутизаторах HQ1X и BR3X настройте GRE-туннель:
  2. Используйте в качестве VTI интерфейс Tunnel100
  3. Используйте адресацию согласно таблице 2.
  4. На маршрутизаторах HQ1X и BR3X настройте IKEv1 IPsec Site-to-Site VPN и примените его к созданному GRE-туннелю
  5. Параметры политики первой фазы:
  6. Проверка целостности – MD5
  7. Шифрование – DES
  • Группа Диффи-Хэлмана – 5
  1. Параметры преобразования трафика для второй фазы:
  2. Протокол – ESP
  3. Шифрование – DES
  • Проверка целостности – MD5

Вариант 1

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.195.254/24
  s0/1/0 (INET1) 20.18.13.2/29
  Loopback101 11.11.11.11/32
  Tunnel100
     
ISP s0/1/0 (INET1) 20.18.13.1/29
  VT1 (INET3) 20.18.13.13/29
  Loopback100 8.8.8.8/32
  Loopback101 34.156.0.1/16
  Loopback102 162.124.0.1/16
     
BR3 Dialer1 (INET3) 20.18.13.14/29
  Loopback101 192.168.90.254/24
  Loopback102 192.168.91.254/24
  Loopback103 3.3.3.3/32
  Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:5AC3:D22::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

 Вариант 2 

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.176.254/24
s0/1/0 (INET1) 20.18.194.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.194.1/29
VT1 (INET3) 20.18.194.13/29
Loopback100 8.8.8.8/32
Loopback101 14.128.0.1/16
Loopback102 142.46.0.1/16
BR3 Dialer1 (INET3) 20.18.194.14/29
Loopback101 192.168.32.254/24
Loopback102 192.168.33.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:20B0:C2E::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 3

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.49.254/24
s0/1/0 (INET1) 20.18.203.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.203.1/29
VT1 (INET3) 20.18.203.13/29
Loopback100 8.8.8.8/32
Loopback101 15.155.0.1/16
Loopback102 143.82.0.1/16
BR3 Dialer1 (INET3) 20.18.203.14/29
Loopback101 192.168.67.254/24
Loopback102 192.168.68.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:4331:CBF::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 4

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.35.254/24
s0/1/0 (INET1) 20.18.102.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.102.1/29
VT1 (INET3) 20.18.102.13/29
Loopback100 8.8.8.8/32
Loopback101 31.156.0.1/16
Loopback102 159.105.0.1/16
BR3 Dialer1 (INET3) 20.18.102.14/29
Loopback101 192.168.74.254/24
Loopback102 192.168.75.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:4A23:661F::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 5

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.243.254/24
s0/1/0 (INET1) 20.18.73.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.73.1/29
VT1 (INET3) 20.18.73.13/29
Loopback100 8.8.8.8/32
Loopback101 11.144.0.1/16
Loopback102 139.13.0.1/16
BR3 Dialer1 (INET3) 20.18.73.14/29
Loopback101 192.168.2.254/24
Loopback102 192.168.3.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:2F3:49B::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 6

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.239.254/24
s0/1/0 (INET1) 20.18.105.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.105.1/29
VT1 (INET3) 20.18.105.13/29
Loopback100 8.8.8.8/32
Loopback101 23.161.0.1/16
Loopback102 151.96.0.1/16
BR3 Dialer1 (INET3) 20.18.105.14/29
Loopback101 192.168.73.254/24
Loopback102 192.168.74.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:49EF:6917::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 7

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.6.254/24
s0/1/0 (INET1) 20.18.141.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.141.1/29
VT1 (INET3) 20.18.141.13/29
Loopback100 8.8.8.8/32
Loopback101 34.141.0.1/16
Loopback102 162.105.0.1/16
BR3 Dialer1 (INET3) 20.18.141.14/29
Loopback101 192.168.71.254/24
Loopback102 192.168.72.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:476:8D22::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 8

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.188.254/24
s0/1/0 (INET1) 20.18.24.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.24.1/29
VT1 (INET3) 20.18.24.13/29
Loopback100 8.8.8.8/32
Loopback101 38.128.0.1/16
Loopback102 166.73.0.1/16
BR3 Dialer1 (INET3) 20.18.24.14/29
Loopback101 192.168.35.254/24
Loopback102 192.168.36.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:23BC:1826::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 9

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.153.254/24
s0/1/0 (INET1) 20.18.45.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.45.1/29
VT1 (INET3) 20.18.45.13/29
Loopback100 8.8.8.8/32
Loopback101 35.146.0.1/16
Loopback102 163.66.0.1/16
BR3 Dialer1 (INET3) 20.18.45.14/29
Loopback101 192.168.31.254/24
Loopback102 192.168.32.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:1F99:2D23::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 10

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.233.254/24
s0/1/0 (INET1) 20.18.160.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.160.1/29
VT1 (INET3) 20.18.160.13/29
Loopback100 8.8.8.8/32
Loopback101 25.158.0.1/16
Loopback102 153.99.0.1/16
BR3 Dialer1 (INET3) 20.18.160.14/29
Loopback101 192.168.74.254/24
Loopback102 192.168.75.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:4AE9:A019::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

0

Таблица 2. IPv6-адресация

Вариант 11

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.17.254/24
s0/1/0 (INET1) 20.18.31.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.31.1/29
VT1 (INET3) 20.18.31.13/29
Loopback100 8.8.8.8/32
Loopback101 26.133.0.1/16
Loopback102 154.93.0.1/16
BR3 Dialer1 (INET3) 20.18.31.14/29
Loopback101 192.168.67.254/24
Loopback102 192.168.68.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:4311:1F1A::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 12

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.160.254/24
s0/1/0 (INET1) 20.18.177.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.177.1/29
VT1 (INET3) 20.18.177.13/29
Loopback100 8.8.8.8/32
Loopback101 14.158.0.1/16
Loopback102 142.106.0.1/16
BR3 Dialer1 (INET3) 20.18.177.14/29
Loopback101 192.168.92.254/24
Loopback102 192.168.93.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:5CA0:B1E::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 13

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:5CA0:B1E::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:9C8:CC22::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 14

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.210.254/24
s0/1/0 (INET1) 20.18.113.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.113.1/29
VT1 (INET3) 20.18.113.13/29
Loopback100 8.8.8.8/32
Loopback101 22.151.0.1/16
Loopback102 150.79.0.1/16
BR3 Dialer1 (INET3) 20.18.113.14/29
Loopback101 192.168.57.254/24
Loopback102 192.168.58.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:39D2:7116::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 15

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.116.254/24
s0/1/0 (INET1) 20.18.162.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.162.1/29
VT1 (INET3) 20.18.162.13/29
Loopback100 8.8.8.8/32
Loopback101 37.162.0.1/16
Loopback102 165.53.0.1/16
BR3 Dialer1 (INET3) 20.18.162.14/29
Loopback101 192.168.16.254/24
Loopback102 192.168.17.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:1074:A225::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 16

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.168.254/24
s0/1/0 (INET1) 20.18.199.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.199.1/29
VT1 (INET3) 20.18.199.13/29
Loopback100 8.8.8.8/32
Loopback101 22.153.0.1/16
Loopback102 150.103.0.1/16
BR3 Dialer1 (INET3) 20.18.199.14/29
Loopback101 192.168.81.254/24
Loopback102 192.168.82.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:51A8:C716::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 17

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.254.254/24
s0/1/0 (INET1) 20.18.135.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.135.1/29
VT1 (INET3) 20.18.135.13/29
Loopback100 8.8.8.8/32
Loopback101 23.138.0.1/16
Loopback102 151.81.0.1/16
BR3 Dialer1 (INET3) 20.18.135.14/29
Loopback101 192.168.58.254/24
Loopback102 192.168.59.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:3AFE:8717::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 18

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.103.254/24
s0/1/0 (INET1) 20.18.253.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.253.1/29
VT1 (INET3) 20.18.253.13/29
Loopback100 8.8.8.8/32
Loopback101 38.136.0.1/16
Loopback102 166.116.0.1/16
BR3 Dialer1 (INET3) 20.18.253.14/29
Loopback101 192.168.78.254/24
Loopback102 192.168.79.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:4E67:FD26::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 19

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.137.254/24
s0/1/0 (INET1) 20.18.190.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.190.1/29
VT1 (INET3) 20.18.190.13/29
Loopback100 8.8.8.8/32
Loopback101 37.129.0.1/16
Loopback102 165.109.0.1/16
BR3 Dialer1 (INET3) 20.18.190.14/29
Loopback101 192.168.72.254/24
Loopback102 192.168.73.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:4889:BE25::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 20

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.160.254/24
s0/1/0 (INET1) 20.18.17.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.17.1/29
VT1 (INET3) 20.18.17.13/29
Loopback100 8.8.8.8/32
Loopback101 19.139.0.1/16
Loopback102 147.27.0.1/16
BR3 Dialer1 (INET3) 20.18.17.14/29
Loopback101 192.168.8.254/24
Loopback102 192.168.9.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:8A0:1113::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 21

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.166.254/24
s0/1/0 (INET1) 20.18.106.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.106.1/29
VT1 (INET3) 20.18.106.13/29
Loopback100 8.8.8.8/32
Loopback101 36.129.0.1/16
Loopback102 164.44.0.1/16
BR3 Dialer1 (INET3) 20.18.106.14/29
Loopback101 192.168.8.254/24
Loopback102 192.168.9.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:8A6:6A24::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 22

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.232.254/24
s0/1/0 (INET1) 20.18.185.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.185.1/29
VT1 (INET3) 20.18.185.13/29
Loopback100 8.8.8.8/32
Loopback101 17.171.0.1/16
Loopback102 145.94.0.1/16
BR3 Dialer1 (INET3) 20.18.185.14/29
Loopback101 192.168.77.254/24
Loopback102 192.168.78.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:4DE8:B911::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация

Вариант 23

Устройство Интерфейс (Сеть) IPv4-адрес
HQ1 G0/0 (LAN) 172.16.162.254/24
s0/1/0 (INET1) 20.18.189.2/29
Loopback101 11.11.11.11/32
Tunnel100
ISP s0/1/0 (INET1) 20.18.189.1/29
VT1 (INET3) 20.18.189.13/29
Loopback100 8.8.8.8/32
Loopback101 22.151.0.1/16
Loopback102 150.39.0.1/16
BR3 Dialer1 (INET3) 20.18.189.14/29
Loopback101 192.168.17.254/24
Loopback102 192.168.18.254/24
Loopback103 3.3.3.3/32
Tunnel100

Таблица 1. IPv4-адресация

 

Устройство Интерфейс (Сеть) IPv6-адрес
HQ1 G0/0 (LAN) 2018:11A2:BD16::1/64
s0/1/0 (INET1)
Loopback101 dead:beef::1/128
Tunnel100 2018::1/64
BR3 Dialer1 (INET3)
Loopback101
Loopback102
Loopback103 dead:beef::3/128
Tunnel100 2018::2/64

Таблица 2. IPv6-адресация