<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://mars.merhot.dk/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pungrotten</id>
		<title>Teknologisk videncenter - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://mars.merhot.dk/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pungrotten"/>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php/Special:Contributions/Pungrotten"/>
		<updated>2026-05-05T09:48:21Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.29.0</generator>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14767</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14767"/>
				<updated>2010-09-16T11:47:38Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
De trådløse kanaler 1, 6 og 11 er valgt for at undgå interferens mellem AP'erne, og derfor forbedrer brugerens oplevelse af at benytte det trådløse netværk. &lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Examle.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;br /&gt;
Som nævnt i vores IP-plan er der et separat VLAN til IP-telefonien&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Codec 723.1 over alt. Dette skyldes at kravet til netværket ikke er særlig stort, samtidig med at lydkvaliteten stadig er&amp;lt;br&amp;gt; acceptabel.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
QoS mekanismer&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus falder ind under beskrivelsen Small-to-medium-sized business, har vi valgt at benytte Auto QoS&amp;lt;br&amp;gt;&lt;br /&gt;
Ifølge definitionen for Auto QoS: Auto QoS opretter og vedligeholder en konsistent QoS løsning for især voice applikationer.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Refference'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps10092/datasheet_c78-502793.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/tech/tk543/tk759/technologies_white_paper09186a00801348bc.shtml#wp39633&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00801d61a3.shtml&amp;lt;br&amp;gt;&lt;br /&gt;
http://en.wikipedia.org/wiki/G.723.1&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/docs/wireless/technology/vowlan/troubleshooting/5_Troubleshooting_CAC_Rev1.2.html&amp;lt;br&amp;gt;&lt;br /&gt;
https://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps6973/ps8382/prod_qas0900aecd806b7c82_ps6973_Products_Q_and_A_Item.html&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14760</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14760"/>
				<updated>2010-09-16T11:06:32Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
De trådløse kanaler 1, 6 og 11 er valgt for at undgå interferens mellem AP'erne, og derfor forbedrer brugerens oplevelse af at benytte det trådløse netværk. &lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Examle.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;br /&gt;
Som nævnt i vores IP-plan er der et separat VLAN til IP-telefonien&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Codec 723.1 over alt. Dette skyldes at kravet til netværket ikke er særlig stort, samtidig med at lydkvaliteten stadig er&amp;lt;br&amp;gt; acceptabel.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
QoS mekanismer&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus falder ind under beskrivelsen Small-to-medium-sized business, har vi valgt at benytte Auto QoS&amp;lt;br&amp;gt;&lt;br /&gt;
Ifølge definitionen for Auto QoS: Auto QoS opretter og vedligeholder en konsistent QoS løsning for især voice applikationer.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Refference'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps10092/datasheet_c78-502793.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/tech/tk543/tk759/technologies_white_paper09186a00801348bc.shtml#wp39633&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00801d61a3.shtml&amp;lt;br&amp;gt;&lt;br /&gt;
http://en.wikipedia.org/wiki/G.723.1&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/docs/wireless/technology/vowlan/troubleshooting/5_Troubleshooting_CAC_Rev1.2.html&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14759</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14759"/>
				<updated>2010-09-16T10:45:24Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Examle.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;br /&gt;
Som nævnt i vores IP-plan er der et separat VLAN til IP-telefonien&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Codec 723.1 over alt. Dette skyldes at kravet til netværket ikke er særlig stort, samtidig med at lydkvaliteten stadig er&amp;lt;br&amp;gt; acceptabel.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
QoS mekanismer&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus falder ind under beskrivelsen Small-to-medium-sized business, har vi valgt at benytte Auto QoS&amp;lt;br&amp;gt;&lt;br /&gt;
Ifølge definitionen for Auto QoS: Auto QoS opretter og vedligeholder en konsistent QoS løsning for især voice applikationer.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Refference'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps10092/datasheet_c78-502793.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/tech/tk543/tk759/technologies_white_paper09186a00801348bc.shtml#wp39633&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00801d61a3.shtml&amp;lt;br&amp;gt;&lt;br /&gt;
http://en.wikipedia.org/wiki/G.723.1&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14758</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14758"/>
				<updated>2010-09-16T10:44:04Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Examle.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;br /&gt;
Som nævnt i vores IP-plan er der et separat VLAN til IP-telefonien&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Codec 723.1 over alt. Dette skyldes at kravet til netværket ikke er særlig stort, samtidig med at lydkvaliteten stadig er&amp;lt;br&amp;gt; acceptabel.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
QoS mekanismer&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus falder ind under beskrivelsen Small-to-medium-sized business, har vi valgt at benytte Auto QoS&amp;lt;br&amp;gt;&lt;br /&gt;
Ifølge definitionen for Auto QoS: Auto QoS opretter og vedligeholder en konsistent QoS løsning for især voice applikationer.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Refference'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps10092/datasheet_c78-502793.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/tech/tk543/tk759/technologies_white_paper09186a00801348bc.shtml#wp39633&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00801d61a3.shtml&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14757</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14757"/>
				<updated>2010-09-16T10:43:37Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Examle.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;br /&gt;
Som nævnt i vores IP-plan er der et separat VLAN til IP-telefonien&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Codec 723.1 over alt. Dette skyldes at kravet til netværket ikke er særlig stort, samtidig med at lydkvaliteten stadig er&amp;lt;br&amp;gt; acceptabel.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
QoS mekanismer&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus falder ind under beskrivelsen Small-to-medium-sized business, har vi valgt at benytte Auto QoS&amp;lt;br&amp;gt;&lt;br /&gt;
Ifølge definitionen for Auto QoS: Auto QoS opretter og vedligeholder en konsistent QoS løsning for især voice applikationer.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Refference'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps10092/datasheet_c78-502793.html&lt;br /&gt;
http://www.cisco.com/en/US/tech/tk543/tk759/technologies_white_paper09186a00801348bc.shtml#wp39633&lt;br /&gt;
http://www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00801d61a3.shtml&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Examle.jpg&amp;diff=14756</id>
		<title>File:Examle.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Examle.jpg&amp;diff=14756"/>
				<updated>2010-09-16T10:28:05Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14755</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14755"/>
				<updated>2010-09-16T10:27:46Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Examle.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Refference'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps10092/datasheet_c78-502793.html&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14753</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14753"/>
				<updated>2010-09-16T10:25:54Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Example.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Refference'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps10092/datasheet_c78-502793.html&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14751</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14751"/>
				<updated>2010-09-16T10:25:08Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Example.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at benytte Ciscos AP model 1140, og har forsøgt at placere dem strategisk rigtigt for at få bedst mulig dækning imod midten af lokalerne&amp;lt;br&amp;gt; &lt;br /&gt;
/ afdelingerne i stedet for at sende signalet udenfor campus' område.&amp;lt;br&amp;gt;&lt;br /&gt;
Der er 15 AP'er pr etage, hvilket godt kan virke overdrevet, men vi ved ikke med sikkerhed hvorvidt det er for mange eller for lidt førend det er&amp;lt;br&amp;gt; prøvekørt.&amp;lt;br&amp;gt;&lt;br /&gt;
Eventuelle AP'er der ikke er nødvendige kan fjernes i Optimize fasen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der er taget højde for at kontormiljøerne på campus er dækket ind med 2 eller flere AP'er for at sikre QoS ved telefonsamtaler.&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Example.jpg&amp;diff=14748</id>
		<title>File:Example.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Example.jpg&amp;diff=14748"/>
				<updated>2010-09-16T10:08:33Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14747</id>
		<title>CCDP-Campus Viborg/Opgave 7/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_7/GruppeSkrammel&amp;diff=14747"/>
				<updated>2010-09-16T10:07:48Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: New page: '''VoWLAN'''&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt; på vores forslag til placering og ant...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''VoWLAN'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Da vi ikke har haft adgang til en tegning over de nuværende AP'ers placering, tages der forbehold for signal styrke og QoS&amp;lt;br&amp;gt;&lt;br /&gt;
på vores forslag til placering og antal af AP'er.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et eksempel på hvordan 1. sal kan se ud. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Example.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/GruppeSkrammel&amp;diff=14740</id>
		<title>CCDP-Campus Viborg/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/GruppeSkrammel&amp;diff=14740"/>
				<updated>2010-09-16T10:00:47Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[opg 1]]&amp;lt;br&amp;gt;&lt;br /&gt;
[[opg 2]]&amp;lt;br&amp;gt;&lt;br /&gt;
[[opg 3]]&amp;lt;br&amp;gt;&lt;br /&gt;
[[opg 4]]&amp;lt;br&amp;gt;&lt;br /&gt;
[[opg 5]]&amp;lt;br&amp;gt;&lt;br /&gt;
[[opg 6]]&amp;lt;br&amp;gt;&lt;br /&gt;
[[opg 7]]&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/GruppeSkrammel&amp;diff=14734</id>
		<title>CCDP-Campus Viborg/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/GruppeSkrammel&amp;diff=14734"/>
				<updated>2010-09-16T09:55:07Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: New page: opg 1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[opg 1]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg&amp;diff=14733</id>
		<title>CCDP-Campus Viborg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg&amp;diff=14733"/>
				<updated>2010-09-16T09:54:38Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: /* Elev sider */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;CCDP - Cisco Certified Design Professionel - er en Cisco certificering i avanceret kendskab og erfaring i netværks design. Som CCDP'er kan man designe Routede og Switchede netværk med LAN/WAN og eksterne opkoblinger. Anvendt i faget [[1595 Netværksdesign II]] på Mercantec.&lt;br /&gt;
= Description =&lt;br /&gt;
The CCDP certification indicates advanced knowledge of intelligent network design concepts and principles. A CCDP credentialed network professional can discuss, design, and create advanced addressing and routing, security, network management, data center, and IP multicast complex multi-layered enterprise architectures that include virtual private networking and wireless domains.&lt;br /&gt;
&lt;br /&gt;
= CCDP emner =&lt;br /&gt;
*Baseret på bogen: ''Designing Cisco Network Services Architectures (ARCH)''&lt;br /&gt;
**ISBN: 9 781587 055744&lt;br /&gt;
**EXAM [http://www.cisco.com/web/learning/le3/current_exams/642-873.html 642-873]&lt;br /&gt;
&lt;br /&gt;
== Kapitler ==&lt;br /&gt;
#[[Cisco SONA and the Cisco Enterprise Architecture]]&lt;br /&gt;
#[[Enterprise Campus Network Design]]&lt;br /&gt;
#[[Developing an optimum Design for Layer 3]]&lt;br /&gt;
#[[Advanced WAN Services Design Considerations]]&lt;br /&gt;
#[[Enterprise Data Center Design]]&lt;br /&gt;
#[[SAN Design Considerations]]*&lt;br /&gt;
#[[E-Commerce Module Design]](Gaaab)&lt;br /&gt;
#[[Security Services Design]]**&lt;br /&gt;
#[[IPsec and SSL VPN Design]]**&lt;br /&gt;
#[[IP Multicast Design]]*&lt;br /&gt;
#[[VoWLAN Design]]*&lt;br /&gt;
#[[Network Management capabilities within Cisco IOS Software]]&lt;br /&gt;
&lt;br /&gt;
= Opgave =&lt;br /&gt;
At opbygge netværket på det nye [[Campus Viborg|Campus Viborg]] og sammenkoble det med Holstebro, Horsens, Randers, Silkeborg og Århus. Undervisere og personale skal kunne forbinde hjemmefra, og alle campus'er er forbundet til hinanden via MPLS. Ud over forbindelsen til de andre campus'er skal Campus Viborg også supportere 5 små filialer i Viborg omegn. Extranet til samarbejdspartnere. Fx. Mercantec&lt;br /&gt;
== Fakta - Campus Viborg ==&lt;br /&gt;
*10.000 m&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; byggeri&lt;br /&gt;
*200 ansatte&lt;br /&gt;
*1.500 studerende om året (STÅ)&lt;br /&gt;
*5 satellit filialer&lt;br /&gt;
&lt;br /&gt;
==Opgaver==&lt;br /&gt;
*[[CCDP-Campus_Viborg/Opgave 1|Opgave 1]]&lt;br /&gt;
*[[CCDP-Campus_Viborg/Opgave 2|Opgave 2]]&lt;br /&gt;
*[[CCDP-Campus_Viborg/Opgave 3|Opgave 3]]&lt;br /&gt;
*[[CCDP-Campus_Viborg/Opgave 4|Opgave 4]](Frivillig)&lt;br /&gt;
*[[CCDP-Campus_Viborg/Opgave 5|Opgave 5]]&lt;br /&gt;
*[[CCDP-Campus_Viborg/Opgave 6|Opgave 6]]&lt;br /&gt;
&lt;br /&gt;
= Mercantec uddannelser =&lt;br /&gt;
*[[1595 Netværksdesign II]] version 7&lt;br /&gt;
== Pædagogiske overvejelser til forløbet ==&lt;br /&gt;
*Der skal laves daglige mål for undervisning.&lt;br /&gt;
*Projektorienteret undervisning som følger et projekt som fx. Campus Viborg&lt;br /&gt;
*To daglige undervisningsseancer - Tidlig formiddag og tidlig eftermiddag.&lt;br /&gt;
*Daglige som tests&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
*[http://www.cisco.com/web/learning/le3/le2/le37/le5/learning_certification_type_home.html Cisco CCDP Certification]&lt;br /&gt;
*[http://www.cisco.com/en/US/docs/solutions/Enterprise/Campus/HA_campus_DG/hacampusdg.html Cisco Campus Network for High Availability Design Guide]&lt;br /&gt;
**Lokal kopi som PDF [[Media:Campus Network for High Availability Design Guide.pdf|Cisco Campus Network for High Availability Design Guide]]&lt;br /&gt;
[[Category:Network]][[Category:Cisco]][[Category:CCDP]]&lt;br /&gt;
&lt;br /&gt;
= Elev sider =&lt;br /&gt;
*[[CCDP-Campus Viborg/Gruppe1337|Gruppe 1337]]&lt;br /&gt;
*[[CCDP-Campus Viborg/GruppeSkrammel|GruppeSkrammel]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_2/GruppeSkrammel&amp;diff=14731</id>
		<title>CCDP-Campus Viborg/Opgave 2/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_2/GruppeSkrammel&amp;diff=14731"/>
				<updated>2010-09-16T09:46:52Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Distribution:'''&lt;br /&gt;
&lt;br /&gt;
HSRP, UDLD&lt;br /&gt;
Call Manager&lt;br /&gt;
&lt;br /&gt;
Access List&lt;br /&gt;
&lt;br /&gt;
IDS/IPS&lt;br /&gt;
Intrusion Detection and Prevention System&lt;br /&gt;
&lt;br /&gt;
Wireless Controller (min 2 enheder for redundans)&lt;br /&gt;
&lt;br /&gt;
NAC (min 2 enheder for redundans)&lt;br /&gt;
Network Admission Control - Cisco's svar på Network Access Control&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Access:'''&lt;br /&gt;
&lt;br /&gt;
STP – kun Portfast med BPDU guard&lt;br /&gt;
&lt;br /&gt;
PoE (IP-telefoner og AP'er)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Elementer i netværket'''&lt;br /&gt;
&lt;br /&gt;
*IEEE 802.1Q (Trunks)&lt;br /&gt;
&lt;br /&gt;
I dette netværk er der valgt 802.1Q som encapsulation for at højne sikkerheden på uplinks.&lt;br /&gt;
&lt;br /&gt;
*BGP er den valgte rutningsprotokol&lt;br /&gt;
&lt;br /&gt;
Vi har gjort os overvejelser omkring hvilke routing protokoller der er lettest at vedligeholde, kontra protokollens evne til at konvergere, samt mulighed for CIDR og VLSM. Da kunden efterspørger et netværk baseret på BGP, vælger vi at benytte os denne protokol, selvom vi hellere ville have brugt IS-IS.&lt;br /&gt;
&lt;br /&gt;
'''Fordele og ulemper ved BGP'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Fordele:''&amp;lt;br&amp;gt;&lt;br /&gt;
BGP er egnet til at køre komplekse apllikationer med mange &amp;quot;stier&amp;quot; / ruter igang på samme tid.&amp;lt;br&amp;gt;&lt;br /&gt;
Ved manuel konfiguration kan man ved hjælp af protokollens politiker beskytte brugeren for miskonfigurationer og fejl fra udbyderens side.&amp;lt;br&amp;gt;&lt;br /&gt;
Med et solidt subnet design, er behovet for at ændre BGP netværksopsætningen på sigt unødvendig. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
''Ulemper''&amp;lt;br&amp;gt;&lt;br /&gt;
BGP er ikke helt enkel at konfigurere, enkelte opsætninger skal koordineres med ISP'en. &amp;lt;br&amp;gt;&lt;br /&gt;
Konfiguration af politikker kan tage en væsentlig tid til opsæætning af hver router, og jo flere politikker der er des mere skal der konfigureres.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Netværksovervågning med SNMPv2 traps for monitorering i read-only mode&lt;br /&gt;
&lt;br /&gt;
For at kunne vedligeholde netværket proaktivt frem for reaktivt, så er det nødvendigt med en netværksovervågningsløsning. SNMPv2 eksisterer på det meste udstyr som standard. Version 1 og 2 har den svaghed, at community strings sendes i klar tekst, men da kun read-only mode konfigureres, så vil en eventuel spoofer kun kunne se konfigurationer, men ikke ændre dem.&lt;br /&gt;
&lt;br /&gt;
*QoS &lt;br /&gt;
Kritisk netværkstrafik garanteres.&lt;br /&gt;
&lt;br /&gt;
*Firewall inkl. NAT/PAT&lt;br /&gt;
En fysisk stateful firewall sikrer netværket imod uvedkommende adgang til netværket. På en firewall placeret mod WAN/ISP vil kun netværksforbindelser indefra godkendes, med mindre andet er konfigureret. NAT (Network Address Translation) gør det muligt at oversætte private IP-adresser til offentlige. PAT (Port Address Translation) er en udvidelse af NAT og har det formål at oversætte egress porten til en ande ingress port.&lt;br /&gt;
&lt;br /&gt;
*Proxy server - Web Security Gateway Software (Port 80 lukkes!)&lt;br /&gt;
Vi har valgt en proxy server løsning med WebSense. Denne løsning bidrager med håndtering af policy baseret web trafik. Port 80 lukkes med henblik på at netværkstrafik dirigeres uden om proxy serveren. Case studies viser, at man skal overveje hvilke emner, termer og ord man bandlyser med omhu, da lødig søgning på internettet indeholdende disse bliver blokeret. Et eksempel kunne være ordet ''sex'', som af nogle brugere søges på uden arbejdsmæssig relevans, mens seksual- eller sygeplejeunderviseren ikke vil kunne finde materiale i en faglig kontekst med dette ord.&lt;br /&gt;
&lt;br /&gt;
*Network Backup Tool i form af eksempelvis CatTool&lt;br /&gt;
En backupløsning vedrørende netværkskonfigurationer er særligt vigtig i tilfælde af utilsigtet konfigurationsændring, således at konfigurationer kan genskabes via en telnet session med CatTools. Desuden kan CatTool benyttes til skemalagte og andre koordinerede netværksændringer.&lt;br /&gt;
&lt;br /&gt;
*UPS&lt;br /&gt;
Et nødstrømsanlæg sikrer mod evt. strømafbrydelse. Størrelsen på UPS'en afhænger af de garantier der stilles i SLA'en. Et køleanlæg samt nødkøleanlæg tilkobles UPS'en. Nødstrømsanlæg og køling kontrolleres halvårligt, således at dieselolie på nødstrøm skiftes og motorer efterses. Hovedstrøm og køleanlæg tilsluttes egne grupper i hovedstrømsrelæ, således at køleanlægget ikke afbrydes hvis hovedstrømmen afbrydes og vice versa.&lt;br /&gt;
&lt;br /&gt;
*Triangulær redundans hvor det er muligt på alle lag, bortset fra egress ISP&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14729</id>
		<title>CCDP-Campus Viborg/Opgave 3/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14729"/>
				<updated>2010-09-16T09:44:46Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kælder, afdel. X	10.1.0.0/24 (Plantegning ikke modtaget)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. X		10.2. 0.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. A 		10.2.16.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. B 		10.2.32.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. C 		10.2.48.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. D 		10.2.64.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. E          10.2.80.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. F          10.2.96.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. G         10.2.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Første sal, afdel. X	 10.3.0.0/24 &lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. A 	10.3.16.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. B 	10.3.32.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. C	10.3.48.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. D	10.3.64.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. E    10.3.80.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. F    10.3.96.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. G   10.3.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden sal, afdel. X	 10.4.0.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. A	10.4.16.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. B	10.4.32.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. C	10.4.48.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. D	10.4.64.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. E     10.4.80.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. F     10.4.96.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. G    10.4.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden oktet beskriver hvilken skolefilial subnettet tilhører.&lt;br /&gt;
&lt;br /&gt;
10. 1.0.0 – 10.15.0.0	VIA Viborg&lt;br /&gt;
&lt;br /&gt;
10.16.0.0 – 10.31.0.0	VIA Århus C&lt;br /&gt;
&lt;br /&gt;
10.32.0.0 – 10.47.0.0	VIA Århus Nord	&lt;br /&gt;
&lt;br /&gt;
10.48.0.0 – 10.63.0.0	VIA Holstebro&lt;br /&gt;
&lt;br /&gt;
10.64.0.0 – 10.79.0.0	VIA Silkeborg &lt;br /&gt;
&lt;br /&gt;
10.80.0.0 – 10.95.0.0	VIA Randers&lt;br /&gt;
&lt;br /&gt;
10.96.0.0 – 10.111.0.0	VIA Horsens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tredje oktet beskriver hvilken distributions switch subnettet tilhører samt hvilket VLAN subnettet tilhører. I dette tilfælde gælder at det første VLAN (ADM) er tilknyttet 10.x.0.x. Dermed benytter vi os af subnet-zero.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0000.x ----- ADM (Fordeles på dette og nedenstående VLANs efter behov)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0001.x ----- IT (Administrativt net forbeholdt IT-afdelingen)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0010.x ----- TEKNIK (Varmestyring, alarmer, ventilation, etc.) &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0011.x ----- ADSL (Forbindelse forbeholdt IT-afdelingen til test)   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0100.x ----- ATM (Dankort automat)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0101.x ----- GUEST &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0110.x &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0111.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1000.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1001.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1010.x ----- ELEV&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1011.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1100.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1101.x ----- IPT&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1110.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1111.x ----- WLAN&lt;br /&gt;
&lt;br /&gt;
Eksempler på config: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Router Kælder AS 65000'''&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
hostname KL-X1-01&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
router bgp 65000&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.2.16.3 remote-as 65010		(eBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.3 remote-as 65000 		(iBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Router1 Stueplan AS 65010'''&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
hostname ST-X1-01&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/1&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/2&amp;lt;br&amp;gt;&lt;br /&gt;
description &amp;lt;ST-X1 mod K-X1&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 remote-as 65000&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
router bgp 65010&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.3 255.255.255.0 remote-as 65000&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.16.4 255.255.255.0 remote-as 65010&amp;lt;br&amp;gt;&lt;br /&gt;
write memory&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Router2 Stueplan AS 65010'''&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
hostname ST-X1-02&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/1&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.4 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
router bgp 65010&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000	(eBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.3 255.255.255.0 remote-as 65000	(eBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.16.2 255.255.255.0 remote-as 65010	(iBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Oversigt over AS:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.2.32.1 255.255.255.0 remote-as 65011&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.64.1 255.255.255.0 remote-as 65013&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.80.1 255.255.255.0 remote-as 65015&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.96.1 255.255.255.0 remote-as 65014&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.48.1 255.255.255.0 remote-as 65012&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.112.1 255.255.255.0 remote-as 65016&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Tuning af BGP'''&amp;lt;br&amp;gt;&lt;br /&gt;
En måde at tune bgp på:&lt;br /&gt;
forhøje BGP update generation&lt;br /&gt;
Ved at gruppere BGP naboer med de samme udgående politikker, såkaldte ''peer groups''&amp;lt;br&amp;gt;&lt;br /&gt;
sætte fart på BGP update propagation:&amp;lt;br&amp;gt;&lt;br /&gt;
''internal neighbors advertisement-interval 1 second'' (normalt 5  sekunder)&amp;lt;br&amp;gt;&lt;br /&gt;
''external neigbors advertisement-interval 5 seconds'' (normalt 30 sekunder)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
reference:&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.informit.com/library/content.aspx?b=CCIE_Practical_Studies_II&amp;amp;seqNum=108&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:Stuen.jpg]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Oversigt over AS:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:AS-stue.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:x-felt oversigt.jpg]]&lt;br /&gt;
[[Image:x-felt beskrivelse.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14725</id>
		<title>CCDP-Campus Viborg/Opgave 3/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14725"/>
				<updated>2010-09-16T09:15:37Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kælder, afdel. X	10.1.0.0/24 (Plantegning ikke modtaget)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. X		10.2. 0.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. A 		10.2.16.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. B 		10.2.32.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. C 		10.2.48.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. D 		10.2.64.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. E          10.2.80.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. F          10.2.96.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. G         10.2.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Første sal, afdel. X	 10.3.0.0/24 &lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. A 	10.3.16.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. B 	10.3.32.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. C	10.3.48.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. D	10.3.64.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. E    10.3.80.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. F    10.3.96.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. G   10.3.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden sal, afdel. X	 10.4.0.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. A	10.4.16.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. B	10.4.32.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. C	10.4.48.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. D	10.4.64.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. E     10.4.80.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. F     10.4.96.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. G    10.4.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden oktet beskriver hvilken skolefilial subnettet tilhører.&lt;br /&gt;
&lt;br /&gt;
10. 1.0.0 – 10.15.0.0	VIA Viborg&lt;br /&gt;
&lt;br /&gt;
10.16.0.0 – 10.31.0.0	VIA Århus C&lt;br /&gt;
&lt;br /&gt;
10.32.0.0 – 10.47.0.0	VIA Århus Nord	&lt;br /&gt;
&lt;br /&gt;
10.48.0.0 – 10.63.0.0	VIA Holstebro&lt;br /&gt;
&lt;br /&gt;
10.64.0.0 – 10.79.0.0	VIA Silkeborg &lt;br /&gt;
&lt;br /&gt;
10.80.0.0 – 10.95.0.0	VIA Randers&lt;br /&gt;
&lt;br /&gt;
10.96.0.0 – 10.111.0.0	VIA Horsens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tredje oktet beskriver hvilken distributions switch subnettet tilhører samt hvilket VLAN subnettet tilhører. I dette tilfælde gælder at det første VLAN (ADM) er tilknyttet 10.x.0.x. Dermed benytter vi os af subnet-zero.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0000.x ----- ADM (Fordeles på dette og nedenstående VLANs efter behov)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0001.x ----- IT (Administrativt net forbeholdt IT-afdelingen)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0010.x ----- TEKNIK (Varmestyring, alarmer, ventilation, etc.) &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0011.x ----- ADSL (Forbindelse forbeholdt IT-afdelingen til test)   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0100.x ----- ATM (Dankort automat)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0101.x ----- GUEST &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0110.x &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0111.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1000.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1001.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1010.x ----- ELEV&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1011.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1100.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1101.x ----- IPT&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1110.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1111.x ----- WLAN&lt;br /&gt;
&lt;br /&gt;
Eksempler på config: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Router Kælder AS 65000'''&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
hostname KL-X1-01&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
router bgp 65000&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.2.16.3 remote-as 65010		(eBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.3 remote-as 65000 		(iBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Router1 Stueplan AS 65010'''&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
hostname ST-X1-01&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/1&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/2&amp;lt;br&amp;gt;&lt;br /&gt;
description &amp;lt;ST-X1 mod K-X1&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 remote-as 65000&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
router bgp 65010&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.3 255.255.255.0 remote-as 65000&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.16.4 255.255.255.0 remote-as 65010&amp;lt;br&amp;gt;&lt;br /&gt;
write memory&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Router2 Stueplan AS 65010'''&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
hostname ST-X1-02&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
interface fastethernet 0/1&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.4 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
router bgp 65010&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000	(eBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.3 255.255.255.0 remote-as 65000	(eBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.16.2 255.255.255.0 remote-as 65010	(iBGP)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Oversigt over AS:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.2.32.1 255.255.255.0 remote-as 65011&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.64.1 255.255.255.0 remote-as 65013&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.80.1 255.255.255.0 remote-as 65015&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.96.1 255.255.255.0 remote-as 65014&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.48.1 255.255.255.0 remote-as 65012&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.112.1 255.255.255.0 remote-as 65016&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Tuning af BGP'''&amp;lt;br&amp;gt;&lt;br /&gt;
En måde at tune bgp på:&lt;br /&gt;
forhøje BGP update generation&lt;br /&gt;
Ved at gruppere BGP naboer med de samme udgående politikker, såkaldte ''peer groups''&lt;br /&gt;
sætte fart på BGP update propagation:&lt;br /&gt;
''internal neighbors advertisement-interval 1 second'' (normalt 5  sekunder)&amp;lt;br&amp;gt;&lt;br /&gt;
''external neigbors advertisement-interval 5 seconds'' (normalt 30 sekunder)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
reference:&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.informit.com/library/content.aspx?b=CCIE_Practical_Studies_II&amp;amp;seqNum=108&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:Stuen.jpg]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Oversigt over AS:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:AS-stue.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:x-felt oversigt.jpg]]&lt;br /&gt;
[[Image:x-felt beskrivelse.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_2/GruppeSkrammel&amp;diff=14724</id>
		<title>CCDP-Campus Viborg/Opgave 2/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_2/GruppeSkrammel&amp;diff=14724"/>
				<updated>2010-09-16T08:48:27Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Distribution:'''&lt;br /&gt;
&lt;br /&gt;
HSRP, UDLD&lt;br /&gt;
Call Manager&lt;br /&gt;
&lt;br /&gt;
Access List&lt;br /&gt;
&lt;br /&gt;
IDS/IPS&lt;br /&gt;
Intrusion Detection and Prevention System&lt;br /&gt;
&lt;br /&gt;
Wireless Controller (min 2 enheder for redundans)&lt;br /&gt;
&lt;br /&gt;
NAC (min 2 enheder for redundans)&lt;br /&gt;
Network Admission Control - Cisco's svar på Network Access Control&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Access:'''&lt;br /&gt;
&lt;br /&gt;
STP – kun Portfast med BPDU guard&lt;br /&gt;
&lt;br /&gt;
PoE (IP-telefoner og AP'er)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Elementer i netværket'''&lt;br /&gt;
&lt;br /&gt;
*IEEE 802.1Q (Trunks)&lt;br /&gt;
&lt;br /&gt;
I dette netværk er der valgt 802.1Q som encapsulation for at højne sikkerheden på uplinks.&lt;br /&gt;
&lt;br /&gt;
*BGP er den valgte rutningsprotokol&lt;br /&gt;
&lt;br /&gt;
Vi har gjort os overvejelser omkring hvilke routing protokoller der er lettest at vedligeholde, kontra protokollens evne til at konvergere, samt mulighed for CIDR og VLSM. Da kunden efterspørger et netværk baseret på BGP, vælger vi at benytte os denne protokol, selvom vi hellere ville have brugt IS-IS.&lt;br /&gt;
&lt;br /&gt;
'''Fordele og ulemper ved BGP'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Fordele:''&amp;lt;br&amp;gt;&lt;br /&gt;
BGP er egnet til at køre komplekse apllikationer med mange &amp;quot;stier&amp;quot; / ruter igang på samme tid.&amp;lt;br&amp;gt;&lt;br /&gt;
Ved manuel konfiguration kan man ved hjælp af protokollens politiker beskytte brugeren for miskonfigurationer og fejl fra udbyderens side.&amp;lt;br&amp;gt;&lt;br /&gt;
Med et solidt subnet design, er behovet for at ændre BGP netværksopsætningen på sigt unødvendig. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
''Ulemper''&amp;lt;br&amp;gt;&lt;br /&gt;
BGP er ikke helt enkel at konfigurere, enkelte opsætninger skal koordineres med ISP'en&lt;br /&gt;
Konfiguration af politikker kan tage en væsentlig tid til opsæætning af hver router, og jo flere politikker der er des mere skal der konfigureres.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Netværksovervågning med SNMPv2 traps for monitorering i read-only mode&lt;br /&gt;
&lt;br /&gt;
For at kunne vedligeholde netværket proaktivt frem for reaktivt, så er det nødvendigt med en netværksovervågningsløsning. SNMPv2 eksisterer på det meste udstyr som standard. Version 1 og 2 har den svaghed, at community strings sendes i klar tekst, men da kun read-only mode konfigureres, så vil en eventuel spoofer kun kunne se konfigurationer, men ikke ændre dem.&lt;br /&gt;
&lt;br /&gt;
*QoS &lt;br /&gt;
Kritisk netværkstrafik garanteres.&lt;br /&gt;
&lt;br /&gt;
*Firewall inkl. NAT/PAT&lt;br /&gt;
En fysisk stateful firewall sikrer netværket imod uvedkommende adgang til netværket. På en firewall placeret mod WAN/ISP vil kun netværksforbindelser indefra godkendes, med mindre andet er konfigureret. NAT (Network Address Translation) gør det muligt at oversætte private IP-adresser til offentlige. PAT (Port Address Translation) er en udvidelse af NAT og har det formål at oversætte egress porten til en ande ingress port.&lt;br /&gt;
&lt;br /&gt;
*Proxy server - Web Security Gateway Software (Port 80 lukkes!)&lt;br /&gt;
Vi har valgt en proxy server løsning med WebSense. Denne løsning bidrager med håndtering af policy baseret web trafik. Port 80 lukkes med henblik på at netværkstrafik dirigeres uden om proxy serveren. Case studies viser, at man skal overveje hvilke emner, termer og ord man bandlyser med omhu, da lødig søgning på internettet indeholdende disse bliver blokeret. Et eksempel kunne være ordet ''sex'', som af nogle brugere søges på uden arbejdsmæssig relevans, mens seksual- eller sygeplejeunderviseren ikke vil kunne finde materiale i en faglig kontekst med dette ord.&lt;br /&gt;
&lt;br /&gt;
*Network Backup Tool i form af eksempelvis CatTool&lt;br /&gt;
En backupløsning vedrørende netværkskonfigurationer er særligt vigtig i tilfælde af utilsigtet konfigurationsændring, således at konfigurationer kan genskabes via en telnet session med CatTools. Desuden kan CatTool benyttes til skemalagte og andre koordinerede netværksændringer.&lt;br /&gt;
&lt;br /&gt;
*UPS&lt;br /&gt;
Et nødstrømsanlæg sikrer mod evt. strømafbrydelse. Størrelsen på UPS'en afhænger af de garantier der stilles i SLA'en. Et køleanlæg samt nødkøleanlæg tilkobles UPS'en. Nødstrømsanlæg og køling kontrolleres halvårligt, således at dieselolie på nødstrøm skiftes og motorer efterses. Hovedstrøm og køleanlæg tilsluttes egne grupper i hovedstrømsrelæ, således at køleanlægget ikke afbrydes hvis hovedstrømmen afbrydes og vice versa.&lt;br /&gt;
&lt;br /&gt;
*Triangulær redundans hvor det er muligt på alle lag, bortset fra egress ISP&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14722</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14722"/>
				<updated>2010-09-16T07:14:04Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået ud fra et Medium-scale, Dual-Fabric, Collapsed-Core design.&amp;lt;br&amp;gt;&lt;br /&gt;
Sørge for at designet er fremtidssikret,dvs sørge for at der er nok antal porte, forbindelsen(hastighed) skal være i orden.&amp;lt;br&amp;gt;&lt;br /&gt;
I forhold til valget af det bedst egnede SAN design, er spørgsmålet om antallet af porte det vigtigste hensyn at tage.&amp;lt;br&amp;gt;&lt;br /&gt;
Fordelen ved et small/medium/large scale, Dual-Fabric Core-Edge design er at udgifter til udstyr mindskes, da man ellers ville have været nødt til at købe x antal switches for tilknytning til core enheden.&amp;lt;br&amp;gt; &lt;br /&gt;
Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi har valgt at placere SAN samt backup i kælderniveau i bygningen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
henvisning til opg 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:quack.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Referencer'''&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/modules/ps5991/prod_white_paper0900aecd8044c807_ps5990_Products_White_Paper.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps6021/white_paper_c11-540141.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/ps4159/ps6409/ps5990/white_paper_C11-515630.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/modules/ps5991/prod_white_paper0900aecd8044c807_ps5990_Products_White_Paper.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/products/ps10281/products_configuration_example09186a0080af4119.shtml&amp;lt;br&amp;gt;&lt;br /&gt;
http://en.wikipedia.org/wiki/Storage_area_network&amp;lt;br&amp;gt;&lt;br /&gt;
http://en.wikipedia.org/wiki/Direct-attached_storage&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14721</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14721"/>
				<updated>2010-09-16T06:57:15Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
ASA er droppet for at mindske indkøb af nyt udstyr&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FWSM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi implementerer NAC i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Når brugeren får vist login-siden og logger på bliver computeren først kontrolleret om den opnår de krav der er stillet, &amp;lt;br&amp;gt;dvs.er de seneste antivirus definitioner, opdateringer og servicepacks installeret.&amp;lt;br&amp;gt; I dette tilfældet bliver brugeren logget på med de angivne rettigheder.&lt;br /&gt;
Er computeren ikke opdateret bliver den sat i karantæne indtil softwaren er opdateret.&amp;lt;br&amp;gt; &lt;br /&gt;
Dette kan evt foregå i karantæne stadiet for eksempel via en Wsus server.&amp;lt;br&amp;gt;   &lt;br /&gt;
Ved hjælp af NAC Applience&lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
'''Referencer'''&lt;br /&gt;
&lt;br /&gt;
http://www.cisco.com/en/US/tech/tk869/tk769/technologies_white_paper09186a008014f945.shtml&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/modules/ps2706/ps4452/product_data_sheet0900aecd803e69c3.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/products/hw/modules/ps2706/ps4452/index.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/products/ps8788/index.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/prod/collateral/modules/ps2706/ps4452/product_data_sheet0900aecd803e69c3.html&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2n.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Quack.jpg&amp;diff=14718</id>
		<title>File:Quack.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Quack.jpg&amp;diff=14718"/>
				<updated>2010-09-16T05:58:25Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: uploaded a new version of &amp;quot;Image:Quack.jpg&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Quack.jpg&amp;diff=14717</id>
		<title>File:Quack.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Quack.jpg&amp;diff=14717"/>
				<updated>2010-09-16T05:54:37Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14693</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14693"/>
				<updated>2010-09-15T14:08:48Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Kladde'''&amp;lt;br&amp;gt;&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået ud fra et Medium-scale, Dual-Fabric, Collapsed-Core design.&amp;lt;br&amp;gt;&lt;br /&gt;
Designet&lt;br /&gt;
Sørge for at designet er fremtidssikret, nok antal porte, forbindelsen(hastighed) skal være i orden&lt;br /&gt;
&lt;br /&gt;
henvisning til opg 3&lt;br /&gt;
&lt;br /&gt;
/*Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus Århus har 400 servere er det denne SAN model der er designet best til at håndtere det antal servere.*/&lt;br /&gt;
Vi har valgt at placere SAN samt backup i kælderniveau i bygningen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:quack.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14655</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14655"/>
				<updated>2010-09-15T12:14:04Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Kladde'''&amp;lt;br&amp;gt;&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået ud fra et Medium-scale, Dual-Fabric, Collapsed-Core design.&amp;lt;br&amp;gt;&lt;br /&gt;
Designet&lt;br /&gt;
Sørge for at designet er fremtidssikret, nok antal porte, forbindelsen(hastighed) skal være i orden&lt;br /&gt;
&lt;br /&gt;
/*Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus Århus har 400 servere er det denne SAN model der er designet best til at håndtere det antal servere.*/&lt;br /&gt;
Vi har valgt at placere SAN samt backup i kælderniveau i bygningen.&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14654</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14654"/>
				<updated>2010-09-15T12:13:50Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Kladde'''&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået ud fra et Medium-scale, Dual-Fabric, Collapsed-Core design.&amp;lt;br&amp;gt;&lt;br /&gt;
Designet&lt;br /&gt;
Sørge for at designet er fremtidssikret, nok antal porte, forbindelsen(hastighed) skal være i orden&lt;br /&gt;
&lt;br /&gt;
/*Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus Århus har 400 servere er det denne SAN model der er designet best til at håndtere det antal servere.*/&lt;br /&gt;
Vi har valgt at placere SAN samt backup i kælderniveau i bygningen.&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14652</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14652"/>
				<updated>2010-09-15T12:13:35Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&lt;br /&gt;
'''Kladde'''&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået ud fra et Medium-scale, Dual-Fabric, Collapsed-Core design.&amp;lt;br&amp;gt;&lt;br /&gt;
Designet&lt;br /&gt;
Sørge for at designet er fremtidssikret, nok antal porte, forbindelsen(hastighed) skal være i orden&lt;br /&gt;
&lt;br /&gt;
/*Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus Århus har 400 servere er det denne SAN model der er designet best til at håndtere det antal servere.*/&lt;br /&gt;
Vi har valgt at placere SAN samt backup i kælderniveau i bygningen.&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14651</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14651"/>
				<updated>2010-09-15T12:13:19Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&lt;br /&gt;
 '''Kladde'''&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået ud fra et Medium-scale, Dual-Fabric, Collapsed-Core design.&amp;lt;br&amp;gt;&lt;br /&gt;
Designet&lt;br /&gt;
Sørge for at designet er fremtidssikret, nok antal porte, forbindelsen(hastighed) skal være i orden&lt;br /&gt;
&lt;br /&gt;
/*Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus Århus har 400 servere er det denne SAN model der er designet best til at håndtere det antal servere.*/&lt;br /&gt;
Vi har valgt at placere SAN samt backup i kælderniveau i bygningen.&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14650</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14650"/>
				<updated>2010-09-15T12:07:45Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&lt;br /&gt;
&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået ud fra et Medium-scale, Dual-Fabric, Collapsed-Core design.&amp;lt;br&amp;gt;&lt;br /&gt;
Designet&lt;br /&gt;
Sørge for at designet er fremtidssikret, nok antal porte, forbindelsen(hastighed) skal være i orden&lt;br /&gt;
&lt;br /&gt;
/*Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&amp;lt;br&amp;gt;&lt;br /&gt;
Da Campus Århus har 400 servere er det denne SAN model der er designet best til at håndtere det antal servere.*/&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14631</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14631"/>
				<updated>2010-09-15T11:30:50Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SAN Opsætning.&lt;br /&gt;
&lt;br /&gt;
For at løse problemet med backupløsningen til Århus, Er vi gået udfra Medium-scale, Dual-Fabric, Collapsed-Core design.&lt;br /&gt;
Der går en Data replikations forbindelse til en båndstation Campus i Viborg, via WAN.&lt;br /&gt;
Da Campus Århus har 400 servere er det denne SAN model der er designet best til at håndtere det antal servere.&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Design2n.jpg&amp;diff=14625</id>
		<title>File:Design2n.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Design2n.jpg&amp;diff=14625"/>
				<updated>2010-09-15T11:22:44Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14624</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14624"/>
				<updated>2010-09-15T11:22:23Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
ASA er droppet for at mindske indkøb af nyt udstyr&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FWSM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi implementerer NAC i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Når brugeren får vist login-siden og logger på bliver computeren først kontrolleret om den opnår de krav der er stillet, &amp;lt;br&amp;gt;dvs.er de seneste antivirus definitioner, opdateringer og servicepacks installeret.&amp;lt;br&amp;gt; I dette tilfældet bliver brugeren logget på med de angivne rettigheder.&lt;br /&gt;
Er computeren ikke opdateret bliver den sat i karantæne indtil softwaren er opdateret.&amp;lt;br&amp;gt; &lt;br /&gt;
Dette kan evt foregå i karantæne stadiet for eksempel via en Wsus server.&amp;lt;br&amp;gt;   &lt;br /&gt;
Ved hjælp af NAC Applience&lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2n.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14619</id>
		<title>CCDP-Campus Viborg/Opgave 6/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_6/GruppeSkrammel&amp;diff=14619"/>
				<updated>2010-09-15T11:08:06Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: New page: For at løse problemet med backupløsningen til Århus, Er vi gået udfra Medium-scale, Dual-Fabric, Collapsed-Core design. Der går en Data replikations forbindelse til Campus i Viborg, v...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;For at løse problemet med backupløsningen til Århus, Er vi gået udfra Medium-scale, Dual-Fabric, Collapsed-Core design.&lt;br /&gt;
Der går en Data replikations forbindelse til Campus i Viborg, via WAN.&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Design2a.jpg&amp;diff=14613</id>
		<title>File:Design2a.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Design2a.jpg&amp;diff=14613"/>
				<updated>2010-09-15T11:00:08Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: uploaded a new version of &amp;quot;Image:Design2a.jpg&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Design2a.jpg&amp;diff=14612</id>
		<title>File:Design2a.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Design2a.jpg&amp;diff=14612"/>
				<updated>2010-09-15T10:58:56Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14611</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14611"/>
				<updated>2010-09-15T10:58:01Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
ASA er droppet for at mindske indkøb af nyt udstyr&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FWSM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi implementerer NAC i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Når brugeren får vist login-siden og logger på bliver computeren først kontrolleret om den opnår de krav der er stillet, &amp;lt;br&amp;gt;dvs.er de seneste antivirus definitioner, opdateringer og servicepacks installeret.&amp;lt;br&amp;gt; I dette tilfældet bliver brugeren logget på med de angivne rettigheder.&lt;br /&gt;
Er computeren ikke opdateret bliver den sat i karantæne indtil softwaren er opdateret.&amp;lt;br&amp;gt; &lt;br /&gt;
Dette kan evt foregå i karantæne stadiet for eksempel via en Wsus server.&amp;lt;br&amp;gt;   &lt;br /&gt;
Ved hjælp af NAC Applience&lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2a.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14562</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14562"/>
				<updated>2010-09-15T06:08:17Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
ASA er droppet for at mindske indkøb af nyt udstyr&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi implementerer NAC i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Når brugeren får vist loginsiden og logger på bliver computeren først kontrolleret om den opnår de krav der er stillet, &amp;lt;br&amp;gt;dvs.er de seneste antivirus definitioner, opdateringer og servicepacks installeret.&amp;lt;br&amp;gt; Er dette tilfældet bliver brugeren logget på med de angivne rettigheder.&lt;br /&gt;
Er computeren ikke opdateret bliver den sat i karantæne indtil softwaren er opdateret.&amp;lt;br&amp;gt; &lt;br /&gt;
Dette kan evt foregå i karantæne stadiet for eksempel via en Wsus server.&amp;lt;br&amp;gt;   &lt;br /&gt;
Ved hjælp af NAC Applience  &lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; '''Cisco IOS Firewall:''' &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14543</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14543"/>
				<updated>2010-09-14T12:16:21Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi implementerer NAC i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Når brugeren får vist loginsiden og logger på bliver computeren først kontrolleret om den opnår de krav der er stillet, &amp;lt;br&amp;gt;dvs.er de seneste antivirus definitioner, opdateringer og servicepacks installeret.&amp;lt;br&amp;gt; Er dette tilfældet bliver brugeren logget på med de angivne rettigheder.&lt;br /&gt;
Er computeren ikke opdateret bliver den sat i karantæne indtil softwaren er opdateret.&amp;lt;br&amp;gt; &lt;br /&gt;
Dette kan evt foregå i karantæne stadiet for eksempel via en Wsus server.&amp;lt;br&amp;gt;   &lt;br /&gt;
Ved hjælp af NAC Applience  &lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; '''Cisco IOS Firewall:''' &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14542</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14542"/>
				<updated>2010-09-14T12:15:01Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi implementerer NAC i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Når brugeren får vist loginsiden og logger på bliver computeren først kontrolleret om den opnår de krav der er stillet dvs.er de seneste antivirus definitioner, opdateringer og servicepacks installeret. Er dette tilfældet bliver brugeren logget på med de angivne rettigheder.&lt;br /&gt;
Er computeren ikke opdateret bliver den sat i karantæne indtil softwaren er opdateret.&amp;lt;br&amp;gt; &lt;br /&gt;
Dette kan evt foregå i karantæne stadiet for eksempel via en Wsus server.&amp;lt;br&amp;gt;   &lt;br /&gt;
Ved hjælp af NAC Applience  &lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; '''Cisco IOS Firewall:''' &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14532</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14532"/>
				<updated>2010-09-14T11:37:55Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi installerer 2 NAC moduler i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; '''Cisco IOS Firewall:''' &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14531</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14531"/>
				<updated>2010-09-14T11:32:18Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi installerer 2 NAC moduler i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik,&amp;lt;br&amp;gt;&lt;br /&gt;
samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; '''Cisco IOS Firewall:''' &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14530</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14530"/>
				<updated>2010-09-14T11:31:42Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans &lt;br /&gt;
for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&amp;lt;br&amp;gt;&lt;br /&gt;
Vi installerer 2 NAC moduler i vores core, og sikrer os at alle administrative porte og porte på elevnettet bliver overvåget.&amp;lt;br&amp;gt;&lt;br /&gt;
Et IDS system sørger for at holde øje med at netværket ikke bliver misbrugt til ulovlig trafik, samt til at forhindre at vira skal sprede sig.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; '''Cisco IOS Firewall:''' &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14527</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14527"/>
				<updated>2010-09-14T10:35:08Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&lt;br /&gt;
&lt;br /&gt;
Security manager&lt;br /&gt;
Det udstyr Campus har til rådighed er komptibelt med Cisco security manager.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; '''Cisco IOS Firewall:''' &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:FWSM.jpg&amp;diff=14526</id>
		<title>File:FWSM.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:FWSM.jpg&amp;diff=14526"/>
				<updated>2010-09-14T10:26:52Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14525</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14525"/>
				<updated>2010-09-14T10:26:21Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&lt;br /&gt;
&lt;br /&gt;
Security manager&lt;br /&gt;
Det udstyr Campus har til rådighed er komptibelt med Cisco security manager.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Cisco IOS Firewall &lt;br /&gt;
'''Bold text'''&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
'''FWSM:'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:FWSM.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14521</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14521"/>
				<updated>2010-09-14T09:13:58Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switche har vi mulighed for at lave en virtuel active/active firewall med redundans for at beskytte vores netværk mod total blotlæggelse, hvis et firewall nedbrud skulle forekomme.&lt;br /&gt;
&lt;br /&gt;
Security manager&lt;br /&gt;
Det udstyr Campus har til rådighed er komptibelt med Cisco security manager.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Cisco IOS Firewall &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14489</id>
		<title>CCDP-Campus Viborg/Opgave 5/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_5/GruppeSkrammel&amp;diff=14489"/>
				<updated>2010-09-13T12:57:50Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Sikkerhed''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;''Sikkerhed Generelt''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Først og fremmest vil vi sikre at netværket er sikret mod angreb og trusler der kan forårsage nedbrud og fejl. &lt;br /&gt;
&lt;br /&gt;
Dernæst skal det sikres, at servere og klienter er beskyttet mod sikkerhedsrisici, som f.eks. vira, malware, osv. &lt;br /&gt;
&lt;br /&gt;
Sidst men ikke mindst skal alt det fysiske udstyr sikres mod direkte indtrængen. De forskellige VLAN’s skal også beskyttes fra hinanden, således at ikke alle kan alt. &lt;br /&gt;
&lt;br /&gt;
Implementering af AAA Ved at implementere en login server kan adgang og rettigheder kontrolleres ved hjælp af politikker. Når en bruger vil tilgå et AP eller andet netværks udstyr bliver man autentificeret for at sikre man har gyldigt login. &lt;br /&gt;
&lt;br /&gt;
Herefter vil brugeren få tildelt de rettigheder han har på det pågældende netværk. Imens sessionen er kørende skal der laves logning for accounten, således at man kan følge hvad personen har benyttet netværket til. &lt;br /&gt;
&lt;br /&gt;
Vi vil sikre vores netværk imod uautoriseret brug, samt malicius netværkstrafik. På VLAN basis er det vigtigt at beskytte mod uautoriseret adgang på de forskellige VLAN’s. Dette betyder at elever på et elev VLAN f.eks. ikke må kunne tilgå det administrative VLAN. &lt;br /&gt;
&lt;br /&gt;
Der vil altid være en reel risiko for udefrakommende angreb. Derfor har vi valgt at implementere fysiske firewalls for at mindske denne risiko bedst muligt. Sikkerheden for det fysiske udstyr er også en vigtig faktor, da der vil være muligheder for at folk vil forsøge at tilgå udstyret hvis det ikke er ordentligt sikret. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; En god sikkerhedsregel er at lukke for velkendte porte som typisk benyttes til eksempelvis download af torrents og andre arbejdsmæssigt irrelevante tjenester. Her er det vigtigt at alle porte som ikke skal benyttes bliver lukket, for at øge sikkerheden for netværket. &lt;br /&gt;
&lt;br /&gt;
Der skal oprettes regler for de forskellige VLANs som begrænser brugernes rettigheder til det de må. &lt;br /&gt;
&lt;br /&gt;
Elever: Fra elev VLAN’s skal der være adgang til internettet samt adgang til at gemme og hente data fra serverne som tilhører dem. &lt;br /&gt;
&lt;br /&gt;
Administrativt: Herfra skal Lærer og andet personel kunne tilgå de data som er nødvendige for dem. &lt;br /&gt;
&lt;br /&gt;
På samme måde skal alle de andre VLAN’s tildeles rettigheder til det som er krævet for de forskellige områder på skolen. &lt;br /&gt;
&lt;br /&gt;
Vi har valgt at benytte LWAPP, som en ekstra sikkerhed for at AP’er ikke blot kan nedtages og derfra udtage informationer omkring netværket. Dette skyldes at der ikke opbevares data om netværket direkte på AP’en. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;u&amp;gt;''Valg af udstyr etc''&amp;lt;/u&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Firewall mod ISP &lt;br /&gt;
&lt;br /&gt;
Med et FSWM installeret i vores 6500 switch.. blahbla.. &lt;br /&gt;
&lt;br /&gt;
midlertidig huskeliste Et Active/Active FWSM i virtuelt firewall mode Sec manager, NAC, ACL, PIX, ASA, NAT, PAT??, specifik liste over udstyr, hvorfor er det valgt, hvordan og hvor skal det implementeres, hvor mange stks.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
afdelinger, filialer, vlans, brugere &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Cisco IOS Firewall &lt;br /&gt;
&lt;br /&gt;
ip inspect name ethernetin cuseeme timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin ftp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin h323 timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin http timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin rcmd timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin realaudio timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin smtp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin sqlnet timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin streamworks timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tcp timeout 3600&amp;lt;br&amp;gt; ip inspect name ethernetin tftp timeout 30&amp;lt;br&amp;gt; ip inspect name ethernetin udp timeout 15&amp;lt;br&amp;gt; ip inspect name ethernetin vdolive timeout 3600&amp;lt;br&amp;gt; ip audit notify log&amp;lt;br&amp;gt; ip audit po max-events 100&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
opg 5a.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
ex. brug NAC og vpn &lt;br /&gt;
&lt;br /&gt;
'''Udkast af design:''' &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:Design2.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14488</id>
		<title>CCDP-Campus Viborg/Opgave 3/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14488"/>
				<updated>2010-09-13T12:52:46Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kælder, afdel. X	10.1.0.0/24 (Plantegning ikke modtaget)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. X		10.2. 0.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. A 		10.2.16.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. B 		10.2.32.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. C 		10.2.48.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. D 		10.2.64.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. E          10.2.80.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. F          10.2.96.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. G         10.2.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Første sal, afdel. X	 10.3.0.0/24 &lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. A 	10.3.16.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. B 	10.3.32.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. C	10.3.48.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. D	10.3.64.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. E    10.3.80.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. F    10.3.96.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. G   10.3.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden sal, afdel. X	 10.4.0.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. A	10.4.16.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. B	10.4.32.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. C	10.4.48.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. D	10.4.64.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. E     10.4.80.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. F     10.4.96.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. G    10.4.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden oktet beskriver hvilken skolefilial subnettet tilhører.&lt;br /&gt;
&lt;br /&gt;
10. 1.0.0 – 10.15.0.0	VIA Viborg&lt;br /&gt;
&lt;br /&gt;
10.16.0.0 – 10.31.0.0	VIA Århus C&lt;br /&gt;
&lt;br /&gt;
10.32.0.0 – 10.47.0.0	VIA Århus Nord	&lt;br /&gt;
&lt;br /&gt;
10.48.0.0 – 10.63.0.0	VIA Holstebro&lt;br /&gt;
&lt;br /&gt;
10.64.0.0 – 10.79.0.0	VIA Silkeborg &lt;br /&gt;
&lt;br /&gt;
10.80.0.0 – 10.95.0.0	VIA Randers&lt;br /&gt;
&lt;br /&gt;
10.96.0.0 – 10.111.0.0	VIA Horsens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tredje oktet beskriver hvilken distributions switch subnettet tilhører samt hvilket VLAN subnettet tilhører. I dette tilfælde gælder at det første VLAN (ADM) er tilknyttet 10.x.0.x. Dermed benytter vi os af subnet-zero.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0000.x ----- ADM (Fordeles på dette og nedenstående VLANs efter behov)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0001.x ----- IT (Administrativt net forbeholdt IT-afdelingen)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0010.x ----- TEKNIK (Varmestyring, alarmer, ventilation, etc.) &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0011.x ----- ADSL (Forbindelse forbeholdt IT-afdelingen til test)   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0100.x ----- ATM (Dankort automat)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0101.x ----- GUEST &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0110.x &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0111.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1000.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1001.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1010.x ----- ELEV&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1011.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1100.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1101.x ----- IPT&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1110.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1111.x ----- WLAN&lt;br /&gt;
&lt;br /&gt;
Eksempler på config: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Router Kælder AS 65000'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Router Stueplan AS 65010.&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
interface fastethernet 0/1&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
exit&amp;lt;br&amp;gt;&lt;br /&gt;
router bgp 65010&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.2.32.1 255.255.255.0 remote-as 65011&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.64.1 255.255.255.0 remote-as 65013&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.80.1 255.255.255.0 remote-as 65015&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.96.1 255.255.255.0 remote-as 65014&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.48.1 255.255.255.0 remote-as 65012&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.112.1 255.255.255.0 remote-as 65016&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oversigt over AS:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Stuen.jpg]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Oversigt over AS:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Image:AS-stue.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:AS-stue.jpg&amp;diff=14485</id>
		<title>File:AS-stue.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:AS-stue.jpg&amp;diff=14485"/>
				<updated>2010-09-13T12:50:49Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14484</id>
		<title>CCDP-Campus Viborg/Opgave 3/GruppeSkrammel</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=CCDP-Campus_Viborg/Opgave_3/GruppeSkrammel&amp;diff=14484"/>
				<updated>2010-09-13T12:50:14Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kælder, afdel. X	10.1.0.0/24 (Plantegning ikke modtaget)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. X		10.2. 0.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. A 		10.2.16.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. B 		10.2.32.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. C 		10.2.48.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. D 		10.2.64.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. E          10.2.80.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. F          10.2.96.0/24&lt;br /&gt;
&lt;br /&gt;
Stue, afdel. G         10.2.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Første sal, afdel. X	 10.3.0.0/24 &lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. A 	10.3.16.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. B 	10.3.32.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. C	10.3.48.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. D	10.3.64.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. E    10.3.80.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. F    10.3.96.0/24&lt;br /&gt;
&lt;br /&gt;
Første Sal, afdel. G   10.3.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden sal, afdel. X	 10.4.0.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. A	10.4.16.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. B	10.4.32.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. C	10.4.48.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. D	10.4.64.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. E     10.4.80.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. F     10.4.96.0/24&lt;br /&gt;
&lt;br /&gt;
Anden Sal, afdel. G    10.4.112.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anden oktet beskriver hvilken skolefilial subnettet tilhører.&lt;br /&gt;
&lt;br /&gt;
10. 1.0.0 – 10.15.0.0	VIA Viborg&lt;br /&gt;
&lt;br /&gt;
10.16.0.0 – 10.31.0.0	VIA Århus C&lt;br /&gt;
&lt;br /&gt;
10.32.0.0 – 10.47.0.0	VIA Århus Nord	&lt;br /&gt;
&lt;br /&gt;
10.48.0.0 – 10.63.0.0	VIA Holstebro&lt;br /&gt;
&lt;br /&gt;
10.64.0.0 – 10.79.0.0	VIA Silkeborg &lt;br /&gt;
&lt;br /&gt;
10.80.0.0 – 10.95.0.0	VIA Randers&lt;br /&gt;
&lt;br /&gt;
10.96.0.0 – 10.111.0.0	VIA Horsens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tredje oktet beskriver hvilken distributions switch subnettet tilhører samt hvilket VLAN subnettet tilhører. I dette tilfælde gælder at det første VLAN (ADM) er tilknyttet 10.x.0.x. Dermed benytter vi os af subnet-zero.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0000.x ----- ADM (Fordeles på dette og nedenstående VLANs efter behov)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0001.x ----- IT (Administrativt net forbeholdt IT-afdelingen)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0010.x ----- TEKNIK (Varmestyring, alarmer, ventilation, etc.) &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0011.x ----- ADSL (Forbindelse forbeholdt IT-afdelingen til test)   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0100.x ----- ATM (Dankort automat)&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0101.x ----- GUEST &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0110.x &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 0111.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1000.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1001.x   &lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1010.x ----- ELEV&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1011.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1100.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1101.x ----- IPT&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1110.x&lt;br /&gt;
&lt;br /&gt;
10.x.0000 | 1111.x ----- WLAN&lt;br /&gt;
&lt;br /&gt;
Eksempler på config: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Router Kælder AS 65000'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Router Stueplan AS 65010.&amp;lt;br&amp;gt;&lt;br /&gt;
enable&amp;lt;br&amp;gt;&lt;br /&gt;
config t&amp;lt;br&amp;gt;&lt;br /&gt;
interface fastethernet 0/0&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.2.16.2 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
interface fastethernet 0/1&amp;lt;br&amp;gt;&lt;br /&gt;
ip-address 10.1.0.3 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
no shutdown&amp;lt;br&amp;gt;&lt;br /&gt;
exit&amp;lt;br&amp;gt;&lt;br /&gt;
router bgp 65010&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
neighbor 10.2.32.1 255.255.255.0 remote-as 65011&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.64.1 255.255.255.0 remote-as 65013&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.80.1 255.255.255.0 remote-as 65015&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.96.1 255.255.255.0 remote-as 65014&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.48.1 255.255.255.0 remote-as 65012&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.2.112.1 255.255.255.0 remote-as 65016&amp;lt;br&amp;gt;&lt;br /&gt;
neighbor 10.1.0.2 255.255.255.0 remote-as 65000 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oversigt over AS:'''&lt;br /&gt;
[[Image:Stuen.jpg]]&lt;br /&gt;
[[Image:AS-stue.jpg]]&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Stuen.jpg&amp;diff=14483</id>
		<title>File:Stuen.jpg</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Stuen.jpg&amp;diff=14483"/>
				<updated>2010-09-13T12:48:58Z</updated>
		
		<summary type="html">&lt;p&gt;Pungrotten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pungrotten</name></author>	</entry>

	</feed>