Zone-Based Firewall a CBAC na Cisco IOS

Podobné dokumenty
Zone-Based Firewall a CBAC na Cisco IOS

Projekt VRF LITE. Jiří Otisk, Filip Frank

DMVPN na IPv6. Ondřej Folber (fol179) Marek Smolka (smo119)

Protokol LLDP, srovnání s Cisco CDP, možnosti konfigurace na běžných platformách Cisco, Linux, Windows

Access Control Lists (ACL)

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Projekt k předmětu Směrované a přepínané sítě. Ověření kompatibility implementací OSPF na Cisco IOS a Linuxu - různé typy oblastí

VLSM Statické směrování

Projekt. Howto VRF/VPN na CISCO routerech v. 2. Zpracoval:BU KOVÁ Dagmar, BUC061

Základní příkazy Cisco IOS pro správu směrovačů a přepínačů

VŠB - Technická univerzita Ostrava

Podpora QoS na DSLAM Zyxel IP Expres IES 1000

PROSECOM. Professional Secure Communications. Instalač ní př í řuč ka

Nezávislé unicast a multicast topologie s využitím MBGP

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Lab 2.5.1: Basic PPP Configuration Lab

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Semestrální projekt do předmětu SPS

VLSM Statické směrování

QoS na MPLS (Diffserv)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Použití Virtual NAT interfaces na Cisco IOS

TCP Explicit Congestion Notification

Květen /10. Petr Antončík (ant0021), Vojtěch Bazgier (baz0007)

Zabezpečení v síti IP

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Analýza protokolů rodiny TCP/IP, NAT

Semestrální projekt do SPS Protokol RSVP na Cisco routerech

Podmíněná propagace cest do protokolu BGP

Loop-Free Alternative (LFA)

Realizace firemního firewallu s použitím Cisco technologií

Tunelování VLAN a servisních protokolů 2. vrstvy v síti poskytovatele

Konfigurace sítě s WLAN controllerem

BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2

Cisco IOS TCL skriptování využití SMTP knihovny

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Základní příkazy Cisco IOS pro správu směrovačů a přepínačů

Technologie počítačových sítí AFT NAT64/DNS64. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

QoS MIB na ISR routerech s Cisco IOS - možnosti čtení QoS konfigurace a aktuálních statistik

Základy IOS, Přepínače: Spanning Tree

Téma 11: Firewall v CentOS. Nastavení firewallu

HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU

MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.

Další nástroje pro testování

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Konfigurace směrovače, CDP

IKEv2, peer-specific politiky pro negociaci IPSec tunelů

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)

Možnosti vylaďování subsecond konvergence EIGRP

Technologie počítačových sítí - ZS 2015/2016 Kombinované studium

Technologie počítačových sítí - LS 2016/2017. Případová studie příklady syntaktických konstruktů Cisco IOS pro jednotlivé části případové studie.

Konfigurace Cisco směrovače

NAT-PT/DNS64/AFT. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

TPS projekt. QoS MIB na ISR routerech s Cisco IOS - možnosti čtení QoS konfigurace a aktuálních statistik. Filip Volný, vol0015 Jakub Drešl, dre0009

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek

Zásobník protokolů TCP/IP

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020

Zajištění kvality služby (QoS) v operačním systému Windows

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Případová studie datové sítě

Možnosti zajištění QoS na firewallech Cisco ASA.

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Identifikátor materiálu: ICT-3-03

Osobní firewall s iptables

Firewal ing v Linuxe

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560

Technologie počítačových sítí

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

SPARKLAN WX-7615A - návod k obsluze. Verze i4 Portfolio s.r.o.

Administrace Unixu (Nastavení firewallu)

MPLS ve VRF. Bc. Pavel Pustowka PUS0017, Bc. Radim Holek HOL0123

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Multiple Event Support

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

Konfigurace směrovačů a přepínačů s Cisco IOS

X36PKO Úvod Protokolová rodina TCP/IP

5. Směrování v počítačových sítích a směrovací protokoly

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Route reflektory protokolu BGP

Telekomunikační sítě Protokolové modely

Y36SPS Bezpečnostní architektura PS

Úvod do síťových technologií

Internet-bridge XPort

Technologie Cisco Flexible Netflow - možnosti monitorování uživatelem definovaných atributů provozu a jejich následná prezentace.

Y36SPS Bezpečnostní architektura PS

Firewally a iptables. Přednáška číslo 12

Cisco IOS 8 - ACL - Access Control List

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Testy kompatibility BGP a OSPF mezi Cisco a Mikrotik

L2 multicast v doméně s přepínači CISCO

Počítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání

Komunikační protokoly počítačů a počítačových sítí

Inovace bakalářského studijního oboru Aplikovaná chemie

Transkript:

Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based Firewall, Cisco 1 Teoretický úvod... 2 1.1 Context-Based Access Control (CBAC) a Stateful Packet Inspection (SPI)... 2 1.2 Zone-Based Firewall... 2 2 Praktická konfigurace... 3 2.1 Základní konfigurace... 3 2.2 Konfigurace CBAC... 4 2.3 Konfigurace ZBFW... 5 3 Závěr... 6 4 Použitá literatura... 6 A Screenshoty konfigurace... 7 B Running configuration... 10 duben 2015 1/15

1 Teoretický úvod S rozrůstající se propojeností počítačů po světě, se zvětšujícími se šítěmi a zvyšováním počtu uživatelů a dat v sítí přibyla také nutnost ochrany těchto dat před zákeřnými útoky. Jednou z prvních ochran proti škodlivému síťovému provozu byly tzv. paketové filtry. Ty pracují nejčastěji na prvních třech vrstvách OSI modelu. Nahlížejí do paketů hlavně na zdrojovou/cílovou adresu nebo na zdrojový/cílový port. A podle předem definovaných pravidel, buď paket pustí dále do sítě, nebo ho zahodí. Nevýhodou tohoto řešení je fakt, že se nikde neuchovává záznam o probíhajících spojeních procházejícíh skrz firewall. Typických zástupcem tohoto druhu firewallů jsou např. ACL (Access-control lists). Druhým vývojovým stuňěm firewallů byly tzv. stavové firewally Stateful Firewall. Na Cisco zařízeních byla tato funkce nazvána jako Context-Based Access Control (CBAC). 1.1 Context-Based Access Control (CBAC) a Stateful Packet Inspection (SPI) Jak již bylo napsáno výše, CBAC patří mezi stavové firewally. Nabízí tedy možnost monitorovat mnohé TCP, UDP nebo třeba ICMP atributy a uchovávat o spojeních záznamy. Narozdíl od ACL dokáže CBAC pracovat i na sedmé vrstvě OSI Aplikační. Je tedy možné sledovat, zda síťový provoz patří k nějakému již navázanému spojení (TCP/UDP/... spojení) nebo zda probíhá navázání nového spojení a případně tento provoz zakázat. CBAC prošlo během své existence mnoha úpravami a vylepšeními a po čase bylo přejmenováno na Stateful Packet Inspection. Dnes už je samotný pojem CBAC zastaralý, ale stále se používá jako synonymum pro SPI. SPI má však mnoho dalších rozšiřujících funkcí a vlastností. 1.2 Zone-Based Firewall Další evolucí vznikl tzv. Zone-Based Firewall (ZBFW). Základní myšlenkou ZBFW je rozdělení sítě na zóny a definování vztahů mezi zónami. Příkladem může být rozdělení sítě na vnitřní zónu Trusted (firemní síť) a vnější zónu Untrusted (internet) (Obrázek 1). Obrázek 1- Příklad ZBFW duben 2015 2/15

2 Praktická konfigurace V následujících kapitolách jsou uvedeny praktické konfigurace CBAC i ZBFW, oboje pro stejnou topologii (Obrázek 2). V příkladech je povolen protokol telnet a http/https. Obrázek 2 - topologie 2.1 Základní konfigurace Základní konfigurace je pro oba dva případy stejná: R1: R1(config-if)# no shut R1(config)# int s0/0/0 R1(config-if)# ip add 192.168.12.1 255.255.255.0 R1(config-if)# no shut R1(config)# ip router ospf 1 R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 192.168.12.0 0.0.0.255 area 0 R4: R4(config)# int fa0/0 R4(config-if)# ip add 192.168.20.1 255.255.255.0 R4(config-if)# no shut R4(config)# int s0/0/0 R4(config-if)# ip add 192.168.24.4 255.255.255.0 R4(config-if)# no shut R4(config)# ip router ospf 1 R4(config-router)#network 192.168.20.0 0.0.0.255 area 0 R4(config-router)#network 192.168.24.0 0.0.0.255 area 0 duben 2015 3/15

R3: R3(config)# int s0/0/0 R3(config-if)# ip add 10.10.23.3 255.255.255.0 R3(config-if)# no shut R2: R2(config)#ip route 0.0.0.0 0.0.0.0 10.10.23.3 R2(config)# int s0/0/0 R2(config-if)# ip add 192.168.12.2 255.255.255.0 R2(config-if)# clockrate 128000 R2(config-if)# no shut R2(config)# int s0/0/1 R2(config-if)# ip add 192.168.23.2 255.255.255.0 R2(config-if)# clockrate 128000 R2(config-if)# no shut R2(config)# int s0/1/0 R2(config-if)# ip add 192.168.24.2 255.255.255.0 R2(config-if)# clockrate 128000 R2(config-if)# no shut R2(config)# ip router ospf 1 R2(config-router)#network 192.168.12.0 0.0.0.255 area 0 R2(config-router)#network 192.168.24.0 0.0.0.255 area 0 R2(config-router)#default-info originate 2.2 Konfigurace CBAC Vytvoříme Acces list, který zakáže veškerý příchozí provoz: R2(config)# ip access-list 101 deny ip any any R2(config)# int s0/0/1 R2(config-if)# ip access-group 101 in Pomocí příkazu ip inspect definujeme, které protokoly chceme prověřit a případně povolit provoz. Nyní povolíme telnet: R2(config)# ip inspect name CBAC telnet A následně vytvořené pravidlo přiřadíme na rozhraní: R2(config)# int s0/0/1 R2(config-if)# ip inspect CBAC out Nyní chceme povolit http/https provoz mezi DMZ a internetem: R2(config)# ip inspect name CBACDMZ http R2(config)# ip inspect name CBACDMZ https A abychom nepřepsali naše předchozí pravidlo, definujeme toto nové jako inbound na rozhraní s0/1/0: R2(config-if)# int s0/1/0 R2(config-if)# ip inspect CBACDMZ in Touto konfigurací jsme dosáhli toho, že z internetu do naší sítě se nedostane žádný provoz, kromě toho, který patří už k navázaným spojením. To znamená, že jestliže počítač 192.168.10.100 se bude chtít pomocí telnetu připojit na router R3, komunikace bude povolena. Avšak jestliže někdo z internetu se bude chtít připojit telnetem k R1, provoz bude zakázán. Druhé dvě pravidla nám dovolí se z DMZ připojit pomocí protokolů http/https do internetu. Všechen ostatní provoz je zakázán. duben 2015 4/15

2.3 Konfigurace BZFW V této kapitole provedeme obdobnou konfiguraci, ale za pomocí zone-based firwealu. Nejprve class-mapy, které nám později pomohou určit, co se kterým protokolem se má udělat zahodit, prověřit,...: R2(config)#class-map type inspect match-any ICMP R2(config-cmap)#match protocol icmp R2(config)#class-map type inspect match-any TELNET R2(config-cmap)#match protocol telnet R2(config-cmap)#class-map type inspect match-any HTTP R2(config-cmap)#match protocol https R2(config-cmap)#match protocol http Dále vytvoříme policy-mapy. Tady využijeme naše class-mapy a buď povolíme nebo zakážeme jednotlivé protokoly: R2(config)#policy-map type inspect INSIDE_OUT R2(config-pmap)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class TELNET R2(config-pmap-c)#inspect R2(config-pmap)#class HTTP R2(config-pmap-c)#drop R2(config)#policy-map type inspect OUTSIDE_IN R2(config-pmap)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class HTTP R2(config-pmap-c)#inspect R2(config)#policy-map type inspect DMZ_OUTSIDE R2(config-pmap)#class ICMP R2(config-pmap-c)#inspect R2(config-pmap-c)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class HTTP R2(config-pmap-c)#inspect Také musíme vytvořit jednotlivé zóny a přiřadit je k jednotlivým rozhraním: R2(config)#zone security INSIDE R2(config)#zone security OUTSIDE R2(config)#zone security DMZ R2(config)#int s0/0/0 R2(config-if)#zone-member security INSIDE R2(config)#int s0/0/1 R2(config-if)#zone-member security OUTSIDE R2(config)#int s0/1/0 R2(config-if)#zone-member security DMZ A v poslední fázy je nutné vytvořit páry zón a k těm poté přiřadit policy-mapy: R2(config)#zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE duben 2015 5/15

R2(config-sec-zone-pair)#service-policy type inspect INSIDE_OUT R2(config)#zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE R2(config-sec-zone-pair)#service-policy type inspect OUTSIDE_IN R2(config)#zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE R2(config-sec-zone-pair)#service-policy type inspect DMZ_OUTSIDE 3 Závěr Cílem projektu bylo porovnat možnosti CBAC a ZBFW a ukázat jejich možnosti. Obě technologie spadají pod stavové firewally a tudíž jsou schopné inspekce paketů a také uchování záznamů o provozu v síti. V praktické konfiguraci jsme si ukázali, jak pomocí obou mechanismů zakázat a povolit určitý provoz (určité protokoly). U CBAC je konfigurace poměrně jednoduchá a rychlá. Ale bohužel může dojít ke komplikacím v případě, že je nutné přidat další pravidla pro další částí sítě. Na druhou stranu Zone-Based Firewally nabízí o něco zdlouhavější konfiguraci, ale o dost přehlednější. Pozdější úpravy nebo přidávání dalších bezpečnostních pravidel je daleko více pohodlnější, než právě u CBACu. Je to dáno tím, že u ZBFW je síť rozdělena na zóny a bezpečnostní pravidla se vytváří přímo mezi dvojicemi zón. U Context-Based Access Control se určuje přímo na určitém rozhraní, zda ten či onen protokol bude povolen v určitém směru. Celý projekt byl realizován na Vysoké škole Báňské Technické univerzitě Ostrava v laboratoři počítačových sítí N211. Použité zařízení byly směrovače od společnosti Cisco modelové řad 2800. Na směrovači R2 byla verze systému12.4(22)t, která podporuje jak CBAC, tak i ZBFW. Na ostatních směrovačích byla starší verze systému, které zmíněné funkce sice nepodporuje, avšak to ani nebylo třeba. 4 Použitá literatura [1] WATKINS, Michael a Kevin WALLACE. CCNA security official exam certification guide. Indianapolis, IN: Cisco Press, c2008, xxxv, 637 p. ISBN 1587202204. [2] Traffic security. Ccie4all [online]. 2013 [cit. 2015-05-04]. Dostupné z: https://ccie4all.wordpress.com/2013/05/05/traffic-security-aclcbaczbf/ [3] Stateful Firewall. Wikipedia [online]. 2015 [cit. 2015-05-04]. Dostupné z: http://en.wikipedia.org/wiki/stateful_firewall duben 2015 6/15

A Screenshoty konfigurace Obrázek 3 ukázka konfigurace CBAC Obrázek 4 ověření CBAC z R1 Obrázek 5 ověření konfiguracecbac z R3 duben 2015 7/15

Obrázek 6 konfigurace BZFW na R2 definované dvojice zón Obrázek 7 konfigurace BZFW na R2 Policy-Mapy Obrázek 8 konfigurace BZFW na R2 rozhraní přiřazené k zónám duben 2015 8/15

Obrázek 9 Zahození icmp paketu na R2 Obrázek 10 výpis show version na R2 duben 2015 9/15

B Running configuration a. R2 - CBAC Current configuration : 1318 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup ip inspect name CBAC telnet ip inspect name CBACDMZ http ip inspect name CBACDMZ https no ip ips deny-action ips-interface interface FastEthernet0/0 interface FastEthernet0/1 ip address 10.10.23.2 255.255.255.0 ip access-group 101 in ip inspect CBAC out interface Serial0/1/0 ip address 192.168.12.2 255.255.255.0 no fair-queue interface Serial0/1/1 ip address 192.168.24.2 255.255.255.0 ip inspect CBACDMZ in router ospf 1 log-adjacency-changes network 192.168.12.0 0.0.0.255 area 0 network 192.168.24.0 0.0.0.255 area 0 default-information originate ip classless ip route 0.0.0.0 0.0.0.0 10.10.23.3 ip http server no ip http secure-server access-list 101 deny ip any any duben 2015 10/15

control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login end b. R2 ZBFW: Current configuration : 2519 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot system flash c2801-advipservicesk9-mz.124-22.t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup ip inspect log drop-pkt no ipv6 cef multilink bundle-name authenticated parameter-map type inspect global voice-card 0 archive log config hidekeys class-map type inspect match-any TELNET match protocol telnet class-map type inspect match-any ICMP match protocol icmp class-map type inspect match-any HTTP match protocol http match protocol https policy-map type inspect INSIDE_OUT class type inspect ICMP drop log class type inspect TELNET class type inspect HTTP duben 2015 11/15

drop class class-default drop policy-map type inspect OUTSIDE_IN class type inspect TELNET drop class type inspect ICMP drop class type inspect HTTP drop class class-default drop policy-map type inspect DMZ_OUTSIDE class type inspect ICMP inspect class type inspect HTTP inspect class type inspect TELNET drop class class-default drop zone security INSIDE zone security OUTSIDE zone security DMZ zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE service-policy type inspect INSIDE_OUT zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE service-policy type inspect OUTSIDE_IN zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE service-policy type inspect DMZ_OUTSIDE interface FastEthernet0/0 ip address 192.168.12.2 255.255.255.0 zone-member security INSIDE interface FastEthernet0/1 ip address 10.10.23.2 255.255.255.0 zone-member security OUTSIDE interface Serial0/1/0 no fair-queue clock rate 125000 interface Serial0/1/1 ip address 192.168.24.2 255.255.255.0 zone-member security DMZ router ospf 1 log-adjacency-changes network 192.168.12.0 0.0.0.255 area 0 network 192.168.24.0 0.0.0.255 area 0 default-information originate ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 10.10.23.3 ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm duben 2015 12/15

line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end c. R3: Current configuration : 1070 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R3 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup no ip ips deny-action ips-interface interface FastEthernet0/0 interface FastEthernet0/1 ip address 10.10.23.3 255.255.255.0 interface Serial0/1/0 no fair-queue clock rate 125000 interface Serial0/1/1 clock rate 125000 router ospf 1 log-adjacency-changes ip classless ip route 0.0.0.0 0.0.0.0 10.10.23.2 ip http server no ip http secure-server duben 2015 13/15

control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet end d. R4: Current configuration : 1459 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R4 boot-start-marker boot system flash:c2801-advipservicesk9-mz.124-22.t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup no ipv6 cef multilink bundle-name authenticated voice-card 0 archive log config hidekeys interface Loopback0 ip address 192.168.20.1 255.255.255.0 ip ospf network point-to-point interface FastEthernet0/0 interface FastEthernet0/1 duben 2015 14/15

interface Serial0/1/0 ip address 192.168.24.4 255.255.255.0 no fair-queue clock rate 128000 interface Serial0/1/1 clock rate 125000 interface Serial0/2/0 clock rate 125000 interface Serial0/2/1 clock rate 125000 router ospf 1 log-adjacency-changes network 192.168.20.0 0.0.0.255 area 0 network 192.168.24.0 0.0.0.255 area 0 ip forward-protocol nd ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end duben 2015 15/15