Authentication at Watchguard Firewall


Authentication ใน Watchguard

จากรูปเราใช้ Port 389ในการเชื่อมต่อเข้าหาตัว Firewall ซึ่งถ้าหากเราข้ามโซน หรือ ข้าม Interface แล้ว เราจำเป็นจะต้อง Allow Port พวกนี้ด้วย



ส่วนของ Search Base ใช้ dc=nattapong,dc=local (จาก nattapong.local ใน DNS)
ส่วนที่เหลือปล่อยตาม Default เลยครับ
... เสร็จสิ้นขั้นตอนการเชื่อมต่อ AD กับ Watchguard FW


ต่อมาจะดูในส่วนของการใส่ User และ Group

ตามภาพประกอบเลยนะครับ เราจะใส่ เป็น nattapong (ต้องตรงกับชื่อ username ใน active directory ด้วย เป็นแบบ)
ในส่วนต่อมาก็เลือกว่าจะใช้เป็น Group หรือว่า User กด Ok ก็เป็นอันเรียบร้อย


จบส่วนของ Watchguard Authen
ต่อในเรื่องของการทำ Authen ของ Mobile SSL VPN


ส่วนนี้เป็นส่วนของการ authen เฉพาะของ SSL เท่านั้นนะครับ
เราเลือกได้ว่าจะใช้ Server ตัวไหนบ้างในการ Authen

กำหนด Authentication ใน Mobile SSL VPN
ถ้าจะใช้เป็น Firebox ต้องตั้ง Username, Group ให้เหมือนกับส่วน Authen ระบบ เพราะพวกนี้ต้องกำหนด Password ด้วย
แต่ถ้าเป็น AD ไม่จำเป็น ตั้งกลุ่มตามเครื่อง AD ได้เลย ไม่ต้องไปยุ่งเกี่ยวกับ Authen ระบบอีก ขอแค่ว่าให้กลุ่มนั้นอยู่ใน Security Group ก็พอแล้ว


*** ทุก Group ทุก User ที่เราตั้งใน Policy SSL จะไปตกอยู่ที่ SSLVPN-Users ทั้งหมด


Note:

ปกติ ถ้าเราแค่เราใส่ Active Directory ลงในส่วนของ Authentication Servers แล้ว จะทำให้ทุกคน Login เข้าได้ทุก User ตาม dc ในคอนฟิก แต่ก็แค่ Login ได้ แต่ทีนี้ก็อยู่ที่เราแล้วว่าจะกำหนดยังไงให้กับตัว policy (พวก Ping, HTTP, HTTPS ฯลฯ) และมีข้อจำกัดว่าทุกกลุ่มที่จะดึงมาใช้จาก AD ต้องอยู่ใน Security Group


แนะนำ Watchguard Firewall



Watchguard เป็นผลิตภัณฑ์ไฟร์วอล์ตัวหนึ่ง เนื่องจากตัวมันเป็นมี Feature ค่อนข้างเยอะ จึงทำให้มันเป็นจุดสนใจขององค์การทุกขนาด ตั้งแต่องค์กรระดับใหญ่จนถึงขนาดเล็ก จุดเด่นของ Watchguard ก็คือตัวมันเองเป็น UTM (Unified threat management) องค์ประกอบของ Watchguard ประกอบด้วย
  • Webblocker ใช้ Block Website จากภายในองค์กร
  • Application Control ทำงานในระดับที่ 7 ของ OSI Model ตัวอย่างของการใช้ คือ Block เพียงแค่การแชท การโพสต์รูปภาพ ในเฟสบุค แต่การทำงานส่วนอื่นๆ ของ facebook ยังทำงานได้ปกติ
  • IPS ทำให้ตัว Firewall เป็น IPS ไปในตัวด้วยเลย ซึ่งต้องแลกกับ Throughput เช่นกัน
  • Gateway Antivirus ตรวจสอบ virus จากการส่งไฟล์ระหว่างเครือข่าย
  • VPN รองรับ PPTP, IPSec, SSL, P2TP จนถึง Site to Site VPN
  • VLAN Support รองรับการทำ VLAN การทำ Port Trunking, Access VLAN
  • Antispam ป้องกัน E-mail ที่ไม่พึงประสงค์
  • Reputation Enable Defense เป็นการจัด Rate ของ Website เพื่อช่วยลดการทำงานของตัว Firewall เอง
  • Data loss prevention ป้องกันการรั่วไหลของข้อมูลสำคัญ เช่น เลขบัตรเครดิต เลขประกันสังคม

OSPF Routing Protocol

Open Shortest Path First (OSPF)

Open Shortest Path First เป็นโปรโตคอลแบบ Link State (ไม่ส่ง Routing Table ทั้งหมดของตนไปให้กับเพื่อนบ้าน) ที่ได้รับความนิยมและเป็นโปรโตคอลที่สำคัญมากในปัจจุบัน โปรโตคอลนี้เป็นโปรโตคอลแบบ Open Standard ถูกนำไปใช้ในหลายๆผู้ผลิตอุปกรณ์เน็ตเวิร์ค รวมถึงตัวของ Cisco เอง โปรโตคอลนี้รันภายใต้ อัลกอริทึมการหาเส้นทางแบบ Dijkstra คุณสมบัติเด่นๆของ OSPF คือ
1)       อนุญาติให้สร้าง Area และ Autonomous System ด้วยตัวเอง
2)       ช่วยลดการทำ Routing Update
3)       รองรับ VLSM/CIDR เป็นการช่วยลด Routing Entry
4)       ไม่มีการกำหนดจำนวนสูงสุดของ Hop Count เหมือนอย่างของ RIP
5)       เป็นโปรโตคอลแบบ Open ไม่มี Vendor รายไหนเป็นเจ้าของ
และอีกข้อดีคือ การ Design เน็ตเวิร์คของเราสามารถทำเป็นแบบลำดับชั้น (Hierarchical) นั่นหมายถึงว่า เราสามารถแบ่งเน็ตเวิร์คขนาดใหญ่ๆ ให้กลายเป็นเน็ตเวิร์คย่อยๆได้ (Area) ข้อดีของการออกแบบเป็นลำดับชั้น
1)       ลด Routing Overhead
2)       ลดเวลาการตอบสนองต่อการเปลี่ยนแปลง
3)       ช่วยกำหนดขอบเขตในการเปลี่ยนแปลงของแต่ละ Network
ในการออกแบบ เราจะใช้ Area 0 (ซึ่งต้องมี หากเราออกแบบให้มีหลายๆ Area แต่หากเราใช้แค่ Area เดียวในระบบ เราไม่จำเป็นจะต้องใช้ Area 0) Router ที่เชื่อระหว่าง Backbone (Area0) กับในแต่ละ Area ย่อยๆ จะถูกเรียกว่า Area Border Router หรือ ABR

นอกจาก OSPF สามารถใช้งานภายใต้ Autonomous System เดียวกันได้แล้ว ยังสามารถเชื่อมต่อไปยัง Autonomous ตัวอื่นๆได้ Router ที่ทำหน้าที่นี้ถูกเรียกว่า Autonomous System Boundary Router

คำศัพท์ที่ควรรู้เกี่ยวกับ OSPF
1)       Link คือ Network หรือ Router Interface ที่กำหนดให้แก่แต่ละ Network เมื่อ Interface ได้กำหนดให้รัน OSPF มันจะถูกเรียกว่า “Link” และจะถูกให้สามารถรับส่งข้อมูลได้
2)       Router ID คือ IP Address ที่กำหนดให้แก่ Router อุปกรณ์ Cisco เลือก Router ID จาก IP Address ที่สูงที่สุดโดยหาจากขา Interface (ที่ Active) ของมันเอง แต่ขา Interface ที่เป็นแบบ Physical สามารถที่จะ Down ได้ เราจึงควรใช้ Interface แบบ Logical แทน ด้วยการใช้ Loopback Interface ซึ่งจะ Down ก็ต่อเมื่อ Router ทั้งลูก Down ไปเท่านั้น
3)       Neighbor คือ การที่ Router 2 ตัวหรือมากกว่าเชื่อมต่อกัน การที่จะเป็นเพื่อนบ้านกันได้ ต้องประกอบด้วย
-          Area ID
-          Stub area flag
-          Authentication password (ถ้าได้รับการ Enable)
-          Hello and Dead Intervals (ต้องเท่ากันทั้ง Area)
-           
4)       Adjacency คือ ความสัมพันธ์ ระหว่าง Router ที่รัน OSPF และต้องอนุญาตให้แลกเปลี่ยนข้อมูลระหว่างกัน (ต่างกับ EIGRP ตรงที่ต้องแชร์ข้อมูลทุกอย่างให้กับเพื่อนบ้าน) OSPF จะเลือกการแชร์ข้อมูล และแลกเปลี่ยนข้อมูลกันกับเพื่อนบ้านที่มีความสัมพันธ์กันเท่านั้น ไม่ใช่ Router ทั้งหมดจะเป็น Adjacency”  ทั้งหมดนี้ขึ้นอยู่กับประเภทของ Network และ Configuration ของเราเตอร์ เราเตอร์จะสร้างความสัมพันธ์กับฝั่งตรงข้ามของการเชื่อมต่อ
5)       Designated Router (DR) คือ เราเตอร์ที่ถูกเลือกจาก Broadcast Network เดียวกัน ในการทำหน้าที่เป็นศูนย์กลางในการสร้างความสัมพันธ์ และทำหน้าที่ในการรับข้อมูลการทำ Routing และส่งข้อมูลให้กับสมาชิกใน Broadcast Network เดียวกัน วิธีการเลือก DR คือเลือกจากค่า Priority สูงสุดใน Router (Router ID) Router ทั้งหมดใน Network จะสร้างความสัมพันธ์กับ DR และ BDR เพื่อให้แน่ใจว่าได้ Synchronize ข้อมูลระหว่างกัน
6)       Backup designed router เป็นตัว Standby ของ DR
7)       Hello protocol เป็นโปรโตคอลเพื่อการค้นหาเพื่อนบ้านและการตรวจสอบสถานะของเพื่อนบ้าน เมื่อใช้ร่วมกับ LSA มันจะสามารถสร้าง Topological database ได้ การทำงานของ Hello Protocol ใช้ Multicast Address 224.0.0.5
8)       Neighborship database เก็บรายการข้อมูลของ OSPF Router เพื่อนบ้านไว้ วิธีการเก็บก็คือรับมาจาก LSA Packet ที่รับได้จากใน Area เดียวกัน และใช้ Dijkstra algorithm ในการค้นหาเส้นทางที่สั้นที่สุด
9)       Link State Advertisement (LSA) คือ OSPF data packet ที่ใช้ในการตรวจสอบสถานะของ Router มีหลายประเภท และ OSPF จะรับส่ง LSA เฉพาะ Router ที่ทำ adjacencies กันเท่านั้น
10)   OSPF Area เป็นกลุ่มของ Router ที่ต่อเนื่องกัน หรือเรียกง่ายๆ ก็คือกลุ่มเดียวกัน มีหมายเลข Area เดียวกัน แต่ใน Router ตัวหนึ่งสามารถเข้าได้หลาย Area ดังนั้น area id จึงขึ้นอยู่กับขา Interface ของ Router เป็นหลัก Router ใน Area เดียวกันจะมี Topology Table เดียวกัน
11)   Broadcast (multi-access) Ethernet เปิดให้อุปกรณ์หลายๆตัวใช้ Network เดียวกัน การทำ Broadcast สามารถส่งข้อมูลให้กับทุกโหนดในเน็ตเวิร์ค
12)   Nonbroadcast multi-access ตัวอย่างเช่น Frame relay, X.25
13)   Point-to-Point เป็นการเชื่อมต่อระหว่างอุปกรณ์สองตัว
14)   Point-to-multipoint เป็นการเชื่อมต่อระหว่างอุปกรณ์หนึ่งตัวกับหลายตัว

การทำงานของ OSPF ประกอบด้วย
1 เพื่อนบ้านและการเริ่มความสัมพันธ์
2 การทำ LSA
3 การคำนวณ SPF (Shortest Path First)

            เมื่อ OSPF เริ่มต้นการทำงาน Router แต่ละตัว จะเริ่มทำการจองหน่วยความจำใน Router สำหรับการทำงาน และสำหรับการเก็บตารางทั้ง Neighbor และ Topology  
            Hello Protocol ถูกนำมาใช้ในการค้นหาเราเตอร์เพื่อนบ้าน การเริ่มต้นสร้างความสัมพันธ์ระหว่างกัน และการรักษาความสัมพันธ์ระหว่างเราเตอร์ที่รัน OSPF แต่ละตัว Hello Protocol จะใช้ Hello Packet (ซึ่งมีรายละเอียดย่อยๆอีก) ในการสำรวจเราเตอร์เพื่อนบ้าน โดยการส่งเป็นระยะเวลา (ส่งแบบ Multicast)
            LSA Flooding เป็นวิธีการที่จะทำให้ Router แต่ละตัวแชร์ Routing Information กัน LSA จะประกอบไปด้วยข้อมูลของ link-state ที่แชร์กันทุกๆ Router ภายใน Area เดียวกัน
            Network Topology จะสร้างจาก LSA Update และกระจายข้อมูลเหล่านี้ให้กับRouter ตัวอื่นๆ เพื่อให้เกิดการคำนวณเส้นทาง ในการ flood นี้จะใช้ Multicast address 224.0.0.5
            ภายในแต่ละ Area แต่ละเราเตอร์ภายในนั้นจะทำการ คำนวณเส้นทางที่สั้นที่สุดในทุกๆ Network โดยการใช้ Algorithm ที่เรียกว่า SPF

การคำนวณค่า Metric ของ OSPF


เรามี Metric ใน OSPF ที่เรียกว่า Cost เป็นผลรวมของทุกๆขาออก (Outgoing Interface) ของ Router มีสูตรการคำนวณคือ 10^8/bandwidth

ลดความเสี่ยงด้วย Backup Interface

การทำ Active Standby บน Router 

ส่วนที่ผมกำลังทำ จะให้ Serial1/0 เป็นขาที่ Active อยู่ ส่วน Serial1/1 เป็นขาที่รอ Standby อยู่ หากขา Serial1/0 เกิดการ Down จะทำให้ Serial1/1 ขึ้นมาแทนทันที

การคอนฟิก

R1(config-if)#int se1/0
R1(config-if)#backup interface se1/1
ส่วนคอนฟิกอื่นๆ ผมไม่ขอกล่าวถึงนะครับ ก็จะมีการ Set IP Address ทั่วๆไป

ภาพแสดงก่อนการทำการ Shutdown port ที่ Router R2




หากเกิดการ Down ของ Serial1/0 จะทำให้ขา Serial1/1 ขึ้นมาแทน (up) แต่ต้องคอยเวลาซักระยะหนึ่งก่อน

การทำ Summarization


ในการทำ Summarization ก็คือการยุบรวม Routing Entry จำนวนมากๆ เข้าให้กลายเป็น Routing Entry เดียว เพื่อให้ลดภาระการทำงาน ลดการใช้หน่วยความจำในการเก็บ Routing Entry ของ router ลง แต่การจะทำ Summarization ได้ IP address ที่ใช้กันในองค์กร ต้องผ่านการออกแบบมาอย่างดีก่อน ซึ่งจะต้องไม่มีขาดตอนของ IP Address

การทำ Summarization จะ Support กับ Routing Protocol ที่เป็นแบบ Classless เท่านั้น


การทำ DHCP บน Router


บนขา Interface ในโซนสีชมพู
ip dhcp excluded-address 192.168.1.1 192.168.1.10

ip dhcp pool tck-pool
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1

dns-server 5.5.5.5

บนขา Interface ในโซนสีฟ้า
ip dhcp excluded-address 192.168.2.1 192.168.2.10

ip dhcp pool tck-pool-2
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1
dns-server 8.8.8.8

ip dhcp excluded-address : เป็นการกัน IP address ไม่ให้ตัว Router ทำการแจกจ่าย
ip dhcp pool tck-pool : ตั้งชื่อให้ Pool
network 192.168.1.0 255.255.255.0 : ใส่ Subnet mask ที่ต้องการแจก
default-router 192.168.1.1 : ใส่ Default gateway
dns-server 8.8.8.8 : ใส่ dns server

คำสั่ง Show
show ip dhcp blinding : แสดงรายการทั้งหมดของ IP ที่ได้รับการแจกจ่ายให้กับเครื่อง Client
show ip dhcp pool [pool name] : แสดงค่าคอนฟิก
show ip dhcp server statistics : แสดงสถานะของ DHCP
show ip dhcp conflict


note:
เราเตอร์สามารถแบ่ง Broadcast Domain ได้
DHCP จะแบ่งตาม Broadcast Domain โดยจะเลือกให้ Match กับ network id ของ ขา Interface ด้วย


Download PKT

Erase-Config

TCK#erase startup-config 
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram


//above command is used when you want to delete router configuration

TFTP

Using TFTP server as a second backup

TFTP server has connected to Router


//copy confuguration from router to tftp server
TCK#copy running-config tftp
Address or name of remote host []? 192.168.1.2
Destination filename [TCK-confg]? tck-config

Writing running-config...!!
[OK - 557 bytes]

557 bytes copied in 0.001 secs (557000 bytes/sec)

//copy configuration from tftp to router
TCK#copy tftp running-config 
Address or name of remote host []? 192.168.1.2
Source filename []? tck-config
Destination filename [running-config]? 

Accessing tftp://192.168.1.2/tck-config...
Loading tck-config from 192.168.1.2: !
[OK - 557 bytes]

557 bytes copied in 0 secs

note:
ip address of router is 192.168.1.1/30
ip address of server is 192.168.1.2/30

VMPS

VLAN Management Policy Server (VMPS)
VMLS is used for mapping devices to VLAN by MAC Address

Example : if you have device that has 11:22:33:44:AA:BB mac address you must to add this mac address to VMPS for mapping to VLAN

SW6000>(enable) show cam dynamic | include 44-AA-BB
26  11-22-33-44-AA-BB     20 sec.   1/5 [ALL]

SW6000>(enable) show vmps mac | include 44-AA-BB
11-22-33-44-AA-BB    VLAN26   192.168.200.2    Gi1/0/1 0,00:00:23   Success

Note : 192.168.200.2 is network switch Gigabit Ethernet port 1

Port-Security

SW(config)#int fa0/1
SW(config-if)#switchport port-security
SW(config-if)#switchport port-security mac-address 2222.bbbb.3333

If you want to restart the port try use command "shutdown" and "no shutdown"

To allow mac-address that over than 2 addresses try to use this
SW(config-if)#switchport port-security maximum 3
SW(config-if)#switchport port-security mac-address 1111.1111.1111
SW(config-if)#switchport port-security mac-address 2222.2222.2222
SW(config-if)#switchport port-security mac-address 3333.3333.3333


SW(config-if)#switchport port-security mac-address sticky
above command are used to allow mac address that connect the switch in first time.

Functional On Security Reponse:
SW(config-if)#switchport port-security violation [protect | restrict | shutdown]
protect : no shutdown port
restrict : no shutdown port and report status to monitor or log server
shutdown : shutdown port






Username-Cisco

This topic will allow you to create user on a router or switches

Step 1 : Start by creating the user
R1(config)#username tck3 password tck3
or R1(config)#username tck secret tck (Encrypted password)

You can determine user by using this command
R1(config)#username tck3 privilege 4 //(number(0-15))
R1(config)#username tck privilege 14

Step 2 : Use below command
R1(config)#aaa new-model //Enable Authentication,Authrorization and accounting
R1(config)#aaa authentication login default local //Tell the router to use local user database(Step1)




Example :
Switch#show run
.
.
.
aaa new-model
!
aaa authentication login default local
!
username tck privilege 14 secret 5 $1$mERr$saRGHsR7Qg4qMY2CyUUa/.
username tck2 privilege 9 secret 5 $1$mERr$oaAhEl1q/sqoNhjlLaEh00
username tck3 privilege 4 password 0 tck3
!
.
.
.

Ref : http://www.tech-recipes.com/rx/730/create_user_cisco_router/

Password-Cisco

Line console :
R1(config)#line console 0 //To Line console configuration
R1(config-line)#password theline //password is "thecat"
R1(config-line)#login //use password to connect via console cable

AUX port :
R1(config)#line aux 0
R1(config)#password theaux
R1(config-line)#login

Telnet :
R1(config)#line vty 0 4 //0 and 4 are sessions (5 sessions can telnet to R1)
R1(config-line)#password thetelnet //password is "thetelnet"
R1(config-line)#login
***** R1#show user

User Mode to Privileged Mode :
R1(config)#enable secret theprivileged
***** output on "show run" : enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

R1(config)#enable password theprivileged
***** output on "show run" : enable password theprivileged



"Encrypt System Password" : Console, AUX, Telnet
R1(config)#service password-encryption

Show-interfaces-counters


Using when we want to check ports that it active or not (Test on Cisco Nexus 7000 Switches)

Port 1,3,8 are active
Port 2,4,5,6,7 are inactive

TCP/IP Model


- Documents called Requests for Comments (RFC)
- Can Classifies protocols into defferent 4 layers
  • Application : HTTP, SMTP, FTP
  • Transport : TCP, UDP
  • Internet : IPv4, IPv6
  • Network access : Ethernet, Frame Relay

Power over Ethernet

- Pass electrical power along with data on Ethernet cabling.
- Allows a single cable to provide both data and electric power.
- IEEE802.3 using in 10BaseT or 10BaseTx

Cisco Switch command :
PoE mode
  1. auto - Sets the interface to automatically detect and supply power to device
  2. static - Sets the interface to higher priority than auto
  3. never - disable detection and power off the PoE interface
Example
SW(config)#interface giga 1/0/4
SW(config-if)#power inline auto
SW(config-if)#end
SW#show power inline giga1/0/4

EIGRP

Configuration :

R1(config)#router eigrp 100 //100 is an Autonomous System number (AS)
R1(config-router)#no auto-summary //Disable auto-summary feature
R1(config-router)#network 10.12.1.1 0.0.0.0 //address and wildcard mask
R1(config-router)#end




show ip eigrp neighbors : show all neighbors that connected with R4



show ip eigrp interfaces : show all interface that using EIGRP protocol

show ip protocols : show EIGRP routing protocol (K value, Auto-summary status)


show ip eigrp topology : show topology of Eigrp routing
Note : via 10.34.0.3 is successor
via 10.43.0.3 is feasible

show ip eigrp topology all-links : list all link that connect to destination subnet (show ip eigrp topology show successor and feasible only)


Administrative Distance

       is the feature that routers use in order to select the best path when there are two or more different routes to the same destination from two diffent routing protocol.

Route Source
Default Distance Values
Connected interface
0
Static route
1
Enhanced Interior Gateway Routing Protocol (EIGRP) summary route
5
External Border Gateway Protocol (BGP)
20
Internal EIGRP
90
IGRP
100
OSPF
110
Intermediate System-to-Intermediate System (IS-IS)
115
Routing Information Protocol (RIP)
120
Exterior Gateway Protocol (EGP)
140
On Demand Routing (ODR)
160
External EIGRP
170
Internal BGP
200
Unknown*
255
Reference : http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml

OSPF

OSPF (Open Shortest Path First)

-       “Link state”
-       Developed by ISO
-       Advertise Interface Status instead of send all of routing table in “Distance Vector”
-       Can see all of topology
-       Use SPF (Shortest Path First) Algorithm or Dijkstra’s Algorithm
-       Periodic update every 30 minute
-       Hello mechanism
-       Using Bandwidth
-       Support VLSM
-       OSPF Area, route Authentication
-       Fast Convergence

“Cost = 10^8/Bandwidth(bps)”
Ex. Bandwidth 100Mbps = 10^8/100*10^6 = 1
Calculate from interface-based and outgoing direction

-       If topology has only a area, we can use other number
-       Area0 is called “Backbone Area”
-       If you want to communicate between a Area to another area you must pass packet by Area0

Router in OSPF
1)    Backbone Router – Work in Area0
2)    Area Border Router (ABR) – Have least a interface that connect with Area0 and have one connect with another area
3)    Autonomous System Border Router (ASBR) – Connect with another autonomous system or distinct protocols
4)    Internal Router – Within on area (no have interface connect with other area)

OSPF Routing Entry
1)    Intra-Area Routing – Calculate from SPF Algorithm inside area (“O”)
2)    Inter-Area Routing – Routing that have routing entry to distinct subnet address Area (“O IA”)
3)    External Routes – Connect to other subnet address (“E1,E2”)



Configuration

R1#show run
Building configuration...

Current configuration : 548 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R1
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
 bandwidth 10000
 ip address 10.15.0.1 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
router ospf 1
 log-adjacency-changes
 network 10.15.0.1 0.0.0.0 area 15
!
ip classless
!
!
!
!
!
!
!
line con 0
line vty 0 4
 login
!
!
!
end


R5#show run
Building configuration...

Current configuration : 642 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R5
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
 bandwidth 10000
 ip address 10.15.0.5 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Serial0/0/0
 ip address 10.45.0.5 255.255.255.0
!
interface Vlan1
 no ip address
 shutdown
!
router ospf 1
 log-adjacency-changes
 network 10.45.0.5 0.0.0.0 area 0
 network 10.15.0.5 0.0.0.0 area 15
!
ip classless
!
!
!
!
!
!
!
line con 0
line vty 0 4
 login
!
!
!
End

R4#show run
Building configuration...

Current configuration : 911 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R4
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Serial0/0/0
 bandwidth 128
 ip address 10.34.0.4 255.255.255.0
 clock rate 9600
!
interface Serial0/0/1
 bandwidth 64
 ip address 10.43.0.4 255.255.255.0
 clock rate 9600
!
interface Serial0/1/0
 no ip address
 shutdown
!
interface Serial0/1/1
 bandwidth 128
 ip address 10.45.0.4 255.255.255.0
 clock rate 9600
!
interface Vlan1
 no ip address
 shutdown
!
router ospf 1
 log-adjacency-changes
 network 10.34.0.4 0.0.0.0 area 0
 network 10.43.0.4 0.0.0.0 area 0
 network 10.45.0.4 0.0.0.0 area 0
!
ip classless
!
!
!
!
!
!
!
line con 0
line vty 0 4
 login
!
!
!
End

R3#show run
Building configuration...

Current configuration : 748 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R3
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
 ip address 10.36.0.3 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Serial0/0/0
 bandwidth 128
 ip address 10.34.0.3 255.255.255.0
!
interface Serial0/0/1
 bandwidth 64
 ip address 10.43.0.3 255.255.255.0
!
interface Vlan1
 no ip address
 shutdown
!
router ospf 1
 log-adjacency-changes
 network 10.34.0.3 0.0.0.0 area 0
 network 10.43.0.3 0.0.0.0 area 0
 network 10.36.0.3 0.0.0.0 area 36
!
ip classless
!
!
!
!
!
!
!
line con 0
line vty 0 4
 login
!
!
!
End

R6#show run
Building configuration...

Current configuration : 531 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R6
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
 ip address 10.36.0.6 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
router ospf 1
 log-adjacency-changes
 network 10.36.0.6 0.0.0.0 area 36
!
ip classless
!
!
!
!
!
!
!
line con 0
line vty 0 4
 login
!
!
!

end