ра кожної підмережі повинні бути захищені від несанкціонованого підключення (реалізується за допомогою організації парольного аутентифікації, жорсткою прив'язкою МАС-адрес в таблиці МАС-адрес і конфігурування VLAN);  
 порти маршрутизатора повинні бути захищені від несанкціонованого підключення (реалізується за допомогою організації парольного аутентифікації); 
  доступ в Internet повинен бути обмежений для сервера резервного копіювання, так як це найбільш вразливе місце мережі, що містить в собі майже всю критичну інформацію (реалізується за допомогою списків контролю доступу); 
  Крім цих вимог безпеки, так само повинна бути реалізована DHCP адресація однією з підмереж і RIP - маршрутизація. 
    Реалізація політики на рівні комутаторів  
   На рівні комутаторів надано для створення та конфігурування VLAN і жорстка прив'язка МАС-адрес в таблиці МАС-адрес. Так само реалізується парольний аутентифікація. p align="justify"> Спочатку слід створити 2 VLAN для кожної підмережі організації і розподілити вузли цих підмереж серед них, даний процес виконується наступним кодом: 
 ) Налаштування комутатора підмережі серверів 
  Enable 
				
				
				
				
			  Conf t 
  Vlan 1020fa0/2access vlan 20fa0/3access vlan 20fa0/4access vlan 20 fa0/5 
  Switchport mode trunk 
 ) Налаштування комутатора підмережі працівників 
  Enablet1020fa0/2access vlan 10fa0/3access vlan 10fa0/4access vlan 10fa0/6access vlan 10 fa0/5 
  Switchport mode trunk 
  Код під номером 1 описує створення VLAN на комутаторі підмережі серверів, для неї відведено VLAN під номером 20, тому всі вузли даної підмережі приписуються до нього. Інтерфейс з номером 0/5 переключено в режим транкового з'єднання, таким чином, він буде належати до всіх VLAN. За аналогією з цим кодом так само налаштовується і другий комутатор, код налаштування якого вказаний під номером 2 вище. Пароль встановлюється як на консоль управління так і на віртуальну лінію управління, таким чином, без знання пароля настройка комутатора буде неможлива при будь-якому підключенні до комутатора. Приклад конфігурації пральний аутентифікації зображений на малюнку 13. Приклад перевірки сконфігурованої пральний аутентифікації зображений на малюнку 14. <В  
 Малюнок 13 - Конфігурація парольного захисту на комутаторах 
 В  
 Малюнок 14 - Перевірка пральний аутентифікації на комутаторах 
   Після налаштування на всіх комутаторах транкових з'єднання і VLAN, була проведена перевірка працездатності. Як видно на малюнку 15, пакети хоста з будь підмережі досягають будь-якого хоста з будь підмережі. br/>В  
 Малюнок 15 - Перевірка роботи V...