Indonesi an  Journa of El ect ri cal Engineer ing  an d   C omputer  Scie nce   Vo l.   23 ,  No.   1 ,   Ju ly   20 21 pp.   479 ~ 489   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v 23 .i 1 . pp 479 - 489          479       Journ al h om e page http: // ij eecs.i aesc or e.c om   Des i gning  a secur e campu s networ k and si mu lating  it using  C isco p acket  trac er       Alaa H . Ahme d 1 Mo k ha le N.   A. Al - H am adani 2   1 Network  Depa r t m ent ,   Com pute r   Scie nc e and  Info rm at ion  T ec hno l og y   Coll ege .   Un ive rsit y   of  Kirku k,   Ir aq   2 Depa rtment of  El e cro nic T ec hn ique s,  Al - H awija  T ec hni cal  Inst i tut e ,   North ern   T ec hni ca l   Univer s ity ,   Ira q       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   A pr   18 , 202 1   Re vised  Jun   1,  2021   Accepte J un  6 , 2 021       The   n et work  is  m assive  par o li fe   tod a y .   I p art i ci pa te not   o nl y   on  one   side  of  li fe   b ut  in   nea r l y   eve r y   st at ion ,   espe cially   in   educ a ti ona l   orga ni z at ions.  T he  ke y   ai m   of  educ a ti on  is  to  share   dat and  knowled ge ,   m aki ng  the   netw ork  important   for  educ a ti on.   I par ti cu la r ,   it   i essenti al   t o   ensure   th ex change  of  information;  thus,  no   one   ca n   cor rupt   it.  To  safe   an d   trustworth y   tra n sfers  bet wee users,  int eg rity  and  re li ab il i t are   cru cia l   questi ons  in  al l   data  tr ansfe p roble m s.  The r ef ore ,   w e   hav d eve lop ed  a   sec ure   c ampus   n et work  (SCN for  sending  and  re ce iv ing  informat ion  among  high - sec uri t y   en d - users.  W e   cr ea t ed  a   topol og y   for   ca m pu of  m ult i   net works   and  v ir tua local  area  n e twork s   (VLAN s’ using   c isco  pa c ket   t racer.  W e   al so  int roduc ed  the   m ost  critical   sec uri t y   co nfigura t ions,  the  net working  used  in  our  arc h it e ct ure .   W use la rg num ber   of  protoc ols  to   prote ct   and   ac comm odat e   th users of   the SC N sche m e.   Ke yw or d s :   IP  a ddresse   Netw ork    Secu rity     Trun   VLAN   This   is an  open   acc ess arti cl e   un der  the  CC  B Y - SA   l ic ense .     Corres pond in Aut h or :   Mokhal ed  N.  A.   Al - Ham adan i   Dep a rtm ent o f El ect rn oic  Tec hn i qu e s   Northe rn Tec hnic al   U niv e rsity   36001,  Ad a n,  Kir kuk, I raq   Em a il Mok hal ed_h wj@ ntu .e du.iq       1.   INTROD U CTION   Nowa days,  the   netw ork  has  beco m the  ne ed  of   m os pe op le ,   espe ci al ly   sci ence  see ke rs.   lot  of   researc hers  an sci entist are  dep e nd i ng   e xcessively   on  netw orks  to  ge m or e   infor m at ion Stud e nts’  al s involve in  th case  of   net work - dep e nde nt  for  lot  of  reasons  li ke  sh ari ng   in f or m at ion an kn owle dge  betwee them sel ves.   T hus,  t he   netw ork  is   a im po rtant  de m and   of   e ach  com m un it and   organ iz at io [1 ] - [ 3].   Nev e rtheless the  n et w ork  ca fall   under  m any  threats  and  intr us io ns ;   an the  reas on  be hi nd   t hat  is  the   dev el op m ent  of  we te ch nolo gies  an se rv ic es  [4 ] - [ 6].  Th ose   at ta cks  can   occur  in  m any  diff e re nt  ways  ei ther   ph ysi cal ly   da m aging   the  de vices  or  lo gical ly   hack ing   t he   cod es .   T hat  ty pe  of   int ru si on   ca ca us lot  of  pro blem s  b ecause of the  la ck  of  v e racit y. Th eref or e , s ecu rity  h as a sign ific ant eff ect  in  pr otect ing  the n e twor from   tho se  ty pe of  at ta cks Netw ork  sec ur it can  be   ap pl ie in  m any  as pects  of   t he  ne twork   in  orde r   to  kee it   fr om   un a uthorize acce ss Th us netw ork   secu rity   is  no on e   of  th essenti al   issue in  m any  fir m l ike  un i ver sit ie s.   As  c onseq ue nc e,  we   desig ned  sec ur e   cam pu netw ork   (SC N)   w hich   inc lud es   m any  network s   a nd   each  net wor consi sts  of   m any  VL ANs’ T ho s net works   are  sup ported   by  secu rity   syst e m   that  pr even ts  ou tsi de  acce ss  without  a uth e nt ic at ion Als o,   it   pr otect t he  sancti ty   and   pr ivacy   of  each   us er s no   on can  at ta ck  their  pr i vate  inf or m at i on.  I sect ion   1,   we  e xpla ine the  te ch no l ogie th at   we  use to  im ple m e nt  SCN   wh ic is  pac ke tracer.   Als o,  we   e xp la ine the  SCN   str uc ture  a nd  t he  require res ources  t hat  we   use t create   the  SCN  topol og y.  I sect ion   2,   w exp la ine in te rn et   prot oco l   (I P ad dr es sing   m et ho ds,  a nd   th e   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   20 21 479   -   489   480   connecti vity   be tween  the  de vi ces  in  entire  ne twork Wh ere as,  virt ual  loca area  netw ork  (V L A N)   e xp la natio and   sim ulati on   has  bee ta ki ng   par in  sect i on   3.   Af te tha in  sect ion   4,   there  is  detai le il lustrati on  about   secur it an co nf i gurati ons  th at   we  ap plied  in  the  cam pu topolo gy  us i ng  p acket  trace r.  Finall y,  in  sect ion  5  a   secur e  n et wor k ca m pu s scen a r io w il l be  c on c lud e.       2.   METHO D OL GY   Ci sco  pac ket  tracer  (CPT is  the  m ai te chn ology  that  we  dep e nded   on  de sign i ng   a nd  s i m ulati ng   a   secur cam pu s   netw ork.   CPT   is  visu al   sim ulati on   to ol  th at   has  bee cre at ed  an desi gned  by  ci sco  s yst e m CPT  ha bee us e as   an   ef fe ct ive  to ol  to   te ach  a nd  le ar ne twork   com m un ic at ion  in  real ist ic   way  [ 7 ] ,   [ 8 ]   It  offer reali sti visu al iz at ion  and   sim ulati o too f or   le ar ning  [ 9 ] [ 10 ] That  w hat  help   the  us ers  es pe ci al ly   stud e nts  to  c re at e,  desig n,   c onfi gure,  a nd  tr oubles hoot  dif fer e nt  ty pe  of  netw orks  s uc as  LA an WAN.   Also , it help s w it the sec ur i ty  p roblem s b us in secu rity  p r oto c ols.  F or   exam ple, q ualify ing  the  us e of so m pr oto c ols  li ke   sp a nn i ng  tree  protoc ol  wh ic help with  the   loopin pro bl e m s;  especial ly   wh e t her e   a re  th ree  switc hes  c onne ct ed  to e ach  o t her.       2 . 1.       Im plem e nt ati on   In   orde to  des ign   sec ur c a m pu netw ork  (S C N),  we  use diff e ren de vices  wire a nd   wire le ss .   Also we  use diff e re nt  ty pes  of   c omm un ic a ti on   m edia  to  c onnect  the  de vi ces.  Af te c on necti ng   t he  de vices ,   we  im ple m ent ed  m any  i m portant  c onfig ur a ti on as   V LA Ns,   dynam ic   host  c onfig ur at i on  pr oto c ol  ( D HCP) and   routin in form ation   prot oco l   ( R IP ) More over,  we  app li ed  sec ur it y   and   m anag em ent  te chn i qu es   in  the  m ai de vices  of  the  netw ork to  m ake  the  ca m pu netw ork   safe a nd  to   protect   it   f r om   interi or  an exteri or  at ta cker s. So , t he  sa nctit y and t he pri vacy o f t he  use r wil l be  grante d.     2 . 2.       S C t opolo gy   The  t opology   that  is  desig ned  f or  the   s ecur e   cam pu s   netw ork   co nsi sts  of  f our   m ai par ts   or  bu il di ngs.  Eac par t   co ntain dif fe ren de vices  as   s witc hes,  com pu te r s,  la pt ops,  sm artp hones,  phon e s,   pr i nters,   ac ces point,  wirele ss  r ou te r,   a nd  serv e rs.  All  of   tho se   de vices   are  c onnected   with  s witc that  connects  them   directl with  router.  T he  r oute rs  in  the  ca m pu a re  co nn ec te with  each  ot her   dyna m ic a l ly   as   it ’s  show n i F igure  1.           Figure  1.  To po log of  secu re  ca m pu netw ork   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J   E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Desig ning  se cure c amp us   ne tw or k an si m ula ti ng it   us in C isc o pa cket  tracer   ( Ala a H.   Ah med )   481   2 . 3     Requ ir e d res ou rces   We  us e diff e re nt  ty pes   of  de vices  in   our   work  to   sho diff e re nt  co nn ect ivit cases.  Most  of  t he  dev ic es   are   c onnected   us in ca bles  li ke   PCs.  Howe ver,  s om of   t he m   con nected   by  wi reless  s uch  as   sm artph on e s.  As  wireless  connecti on  pro vid e r,   we  us e two  dev ic es  i dif fer e nt  networks  su c as  wireles s   routers  and acc ess points . T he  d e sc riptio ns   of the  d e vices a r e:     R ou te r  ( Ci sc o 821 1)     1 wirele ss  rout er (WRT 300N)     S witc hes  ( Ci sco 2 960 )     se rv e r(ser ver - PT )     Access  point  ( Access po i nt - P T)     17 PCs  (P c - PT )     la pt ops (La pt op - PT )     1I P  ph one( 7960)     sm art p ho nes (S m artph one - P T)     2 pr i nter (Pri nter - P T)     Con s ole  cables   to  config ur t he  Ci sco  I OS   dev ic es  via  the cons ole  por ts     Ether net ca bles as s how in  th e topolo gy     Copper  st raig ht   throu gh   ca bl es  to  co nn e ct   m os of   the  end d e vices  wi th  switc hes,  a nd s witc hes wit h routers .     Serial   DTE  ca bles  to  co nnec ro ute rs  with  each  ot he r   dynam ic al l y     Copper  c r os s - over  ca bles  to  c onnect  the  t hr e switc he s   with eac h othe r.       3.   IP AD RESSE S   An  I a ddress  is  an  i nter net  protoc ol  a ddre ss  that  assi gns   to  eac de vice  in  t he  netw ork   [ 11 ] - [ 13 ].  Each  de vice  as sign s   un i qu e   IP   a ddres to   be  recog nizabl an visible  by   oth e dev ic e in  th netw ork  so   that  it   can  sen an receive  data  easi ly   without  any  m i ssi ng.  Eac one  c on sist of   32 - bi nu m ber   w hich  is  in   the f orm at  o fo ur - octet  num ber s sep a rated  by  a d ot as 1 92. 168.1.0. T he  I P ad dress  has  two vers i ons I P v4  a nd   IP v6 [ 14 ] [ 15 ] . W her e   IPv ha five  cl asses A,   B,   C, D a nd  eac one  ha dif fe ren t r ang e   of  ca pacit y.  For  exam ple,  cl ass  has  range   from   to  12 n et w ork  a ddr esses  [ 16 ] - [ 18 ] This  ca be  wr it te as  1.0.0. t 126.2 55.25 5.2 55.  Th us Cl a ss  pro vid es   few   ver la rg siz es  of  netw orks.   I our  w ork,   we   us ed  I addresses  with   cl ass  to  connect  en de vices,  howe ver   for  the  r ou te r’ port  that  has  c onnec ti on  with   oth e r   router ’s we  us e d IP  a ddresse of cla ss  A.   In  orde t ass ign   IP s   f or  eac dev ic e   we   di s om of   th e m   m anu al ly   an s om of   th e m   by  us ing   DH CP  prot ocol The  D HCP  protoc ol  is  dy nam ic   ho st  config ur at io protoc ol  that  ass ign a IP   a dd ress  to   end   de vices  de pendin on  th co nf ig urat io that  m akes  on   s om dev ic es  li ke  ser ve or  r oute r.   DH CP   serv e al lo ws  com pu te rs  to  request  I ad dr ess es  an ne tworki ng   pa r a m et ers  from   their  I nter net  serv ic e   pro vid er   ( ISP)  autom at ic ally,  el i m inati ng   t he   nee f or   network  a dm inist r at or   or  us er   to   assign  I a ddr esses   to  al netwo r dev ic es  m anu a ll y.  In   secur e   ca m pu netw ork we  co nf i gu red   ser ve to  pro vid the  PC with  the  IP   a ddress es  as  it   is  sh own  i Fig ure  2.  W pu 192.1 68.4.6  a sta r IP   ad dr e ss  an al so   we  determ ine the m axi m u m   nu m ber   of 25  f or en d de vice s.           Figure  2 Ser ve c onfig ur at io n t o pro vid D H CP     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   20 21 479   -   489   482   3 . 1.       Connec tivit y   The  c onnecti vi ty   betwee the   sam networks  ha ppens   dire ct ly   since  ther are  switc c onnecti on s   betwee the  de vices.  In   t he  par ts  t hat  ha ve   two  or  th ree  s witc hes,   we  use tr unks   t c onnect  t hem   tog et her .   Wh e re  Tr unks   is  chan nel  t hat  al lows   c onnecti vity   betw een  the  V LA Ns’   that  ar connecte t switc h.  Howe ver,  the  connecti vity   be tween  routers   will   need   net work  r ou ti ng  protoc ols  sta ti or   dynam ic   su c as   RIP.  R IP   is   a   r ou te r   in form at ion   protoc ol   that  is  r esp onsible  for  fin ding  the   be st  path  f or   data  to  be   transm itted  [ 19 ] - [ 21 ] Also,  it   preve nts  routing  lo ops  by  li m iting   t he  num ber   of   pat hs   from   so ur ce   de vices  t destinat io de vices.    T her e f or e we  us e RIP  to   c onnec the  e ntire  ne t work  with   ea ch  oth e r;  s t he  e nd  dev ic es   can   se nd  an receive   inf or m at ion   f r om   diff ere nt  ne tworks   with   the  s hortest   a nd  sim plest  path.  A fter   that, we  ch e ck ed  the  con necti vity  b et wee t he  e nd d e vices  as is sho wn in   Figures  3   a nd  4.           Figure  3 .   Ro uting  in form at ion  pro t oco (RIP)           Figure  4 .   Co nnect ivit b et wee d evices   (c on t inu e )   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J   E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Desig ning  se cure c amp us   ne tw or k an si m ula ti ng it   us in C isc o pa cket  tracer   ( Ala a H.   Ah med )   483           Figure  4 .   Co nnect ivit b et wee d evices       4.   VLA N   VLAN  or   virtua local   area  ne twork  is  group  of   loc al   ar ea  netw orks  ( L AN)  that  are  c onnected  t each  oth e t a dd  m or sec ur i ty   and  m anag broa dcast  do m ai into  t he  LANs  [ 22 ] - [ 24 ] The refor e i secu re  ca m pu netw ork,   we  us e VL AN s   in   so m pa rts  to  sepa rate   the  e nd  dev ic e into   dif fere nt   VL ANs’  f or  m any   reasons Firstl y,  it   wil pu the  stud e nt,  le ct ur ers em plo ye e s,  m anag er s,  a nd   oth e sta ff   in  dif fer e nt  VL AN s ,   so   it   will   re duce   the  t raffic Sec ondly,  f or  sec ur it reas on s VLAN  w il restrict   acce ss  to  the  por ts  by    non - aut horized   people   [25] VLAN  has  fiv ty pes  def a ult,  m anag em ent vo ic e data,  and   native  VL AN;   wh e re  de fa ult  VLAN  is  al rea dy  avail able  in   ever switc and   al port a re  assig ned   t it So it   is  easy   to  at ta ck  those   po rts  by  ou tsi der   or   i ns ide at ta cker s T her e fore cha ngin al ports  to  a nothe V LA r at her  th a the d e fa ult VL AN whic h wil l be m or e sec ur e.    Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   20 21 479   -   489   484     Sw it ch  c onfi gurati on for VL A Ns     We  create th r ee  VLANs  10,   20 an 30;  and   the we  ass ign e fa0 / 2,   fa 0/3 a nd   fa 0/4   resp ect ively on e   port fo eac h o ne of  them       We  m ov ed  al the  oth e Fast Ether net  ports  fa0 /   fa 0/24  from   def ault  VLA t ne VLAN  w hic we  assigne a s a  VLAN  40 t o b e a sa ver .       We ch a nged  t he  two  r em ai nin ports  Giga bitEt hernet 0/1  a nd 0 / to b e in s ta ti c tru nk  m ode as is sh own  i the con fig ur at i on b el ow.            Since  fa0 / c onnects  the  root  switc h wit t he  rou te r , we c ha ng e it s m od e t o be tr unk t oo.           4 . 1.       Net w ork sec urit y   Ther e   are  l ot  of   te c hniq ues  to  protect   the  netw ork  from   interi or  an e xt erior   at ta cke rs Atta cki ng   cou l be  physi cal   by  sabo ta gi ng ru i ning,  or  ste al ing   the  dev ic es;   or  it   can  be  by  hac king  the  syst em   an acce ssing   with ou a uthorizat ion.  Th us i or der   t protect   the  net work   fro m   tho se  ty pes  of   at ta cks we  need   a   strong  sec ur it syst e m Netw ork  sec uri ty   is  set   of  poli ci es  an proce dur es  that  m on it or  the   entire   net wor con ti nu ously   t secu re  an preve nt  it   fr om   un a utho rized  a ccess.  Conseq uen tl y,  in  SCN   w us ed  hi gh  le vel  of  secu rity   in  t he  m ai de vices  li ke  r oute rs  a nd  switc hes.   We  sec ur e al the  ports  s t hose  de vices  w ould  not  acce pt a ny acc ess w it ho ut au t hen ti cat io n.     In  the   r ou te rs’  case,   we   sec ur e VT li ne s   an co nsole   li nes   by  a ddin pass wor ds  t re qu i re   authe ntica ti on   from   the  us er;  a it   is  cl ear  in   the  fo ll ow i ng  router  co nfi gur at ion I the  s witc h’ case we  al so  secur e al por ts;   al so we  dis abled   so m protoc ols  that   show   the   inf orm at ion   of  the   de vices  to   ot her s   su c a s   ci sco  disc ov e r pr ot o col  ( C DP ) At  the  sa m tim e,  we  enab le ot her   prot oco ls  li ke  s pannin tree  prot oco ( STP )   i n order   to pre ven t l oopi ng   betwee n s witc hes.   a.   Rou te r   co nfi gu rati on for secu r it     We  sta rt   the  se cur it pro cess  by  putt in pa sswor for  t he  li ne  co nsole   in   orde t pr e ve nt  rem ote  acce ss  by o t her s .     We  pu t a  p a ss word f or li ne  VTY  0 4  to  r es tric t t he  te lnet  and SS H u nau t horized  access.       We  us e the  m essage - di gest a lgorit hm  MD5   to en c rypt  pass words   as  sho w in   Fig ure  5     Finall y,  we  put  so m restrict ed  feat ur es   in  creati ng   ne pass words  s uc as  m ini m u m   le ng t h,   a nd  the   nu m ber   of  at te m pts Fo e xa m ple,  we  ve rif ie rest rict ion   by  ente rin ne us er   with   w eak  pass wor an the ro uter rejec te it  as it i s s how i the   Fig ur e   6.     Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J   E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Desig ning  se cure c amp us   ne tw or k an si m ula ti ng it   us in C isc o pa cket  tracer   ( Ala a H.   Ah med )   485                 Figure  5 .   Ro uter  sec ur it y co nfi gurati on       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   20 21 479   -   489   486       Figure  6 .   Pass word  rest rict ion       b.   Sw it ch  c onfi gurati on for secu r it y     We  disa bled  th CDP  protoc ol   fr om   all  the  dev ic es an th reason  is  that  CDP  giv es  in form ation   ab out  the d e vices t ha t are a dj ace ncy  to  sp eci fic  device     We  al lo wed  th sp a nn i ng  tre e   proto col  t ge rid  of  the  l oopi ng  that  ca happe wh e t her is   cy cl of   switc hes  i the  topolo gy.     Af te that we  did   po rt  secur i ty   fo us e po r ts.  W determ i ned   m axi m um  of   2   de vice s   and   broa dca st   le vel to be  80 % as is s how n i n   Fig ure  a nd   the c onfig ur at i on.       We  ver ifie t he  secu rity  co nf igurat ion s  of  ports  fa 0/1 ,  f a 0/2 , a nd  fa  0/3  as  it s shown i th Fig ur e   8.               Figure  7 .   S witc h   sec ur it y co nf igurat ion     Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J   E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Desig ning  se cure c amp us   ne tw or k an si m ula ti ng it   us in C isc o pa cket  tracer   ( Ala a H.   Ah med )   487       Figure  8 .   P or t   secur it ve rific at ion   (conti nue )                 Figure  8 .   P or t   secur it ve rf ic at ion     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   20 21 479   -   489   488   5.   CONCL US I O N   To  inc rease  the   secur it le vel  in  the  net work’ syst e m   especial ly   on   ca m puses,  we  pro po s ed  secu re   ca m pu net wor (S C N)   sce na rio  desi gn i ng   a nd   sim ulati ng   us in the  ci sco   pack et   tracer  pro gr am This  pap e pr ese nts  to polo g that  co nt ai ns   f our - buil ding,  with  different  netw orks   and  dif fere nt  ty pes  of  de vic es.  I each  buil ding,   we  sepa rate  the  en de vice into  dif fer e nt   VLANs  f or   secur it pur poses.  Als o,   we  app li e secur it te chn i qu e for  the  r oute rs  that  co nnect   the  networ ks   an f or   swi tc hes  that  connect  the  end   de vices  with  each  oth e to  pre ven outsi de  or   unaut horize acce sse s.  More over this  pa per   s ho ws  the  real  we igh of   so m e p ro t oco ls  in  c onnecti ng  and sec ur in t he  en ti re cam pus syst em       REFERE NCE S     [1]   S.  Pande y ,   " Modern  Network   Secur i t y Iss ues  a nd  Challenge s , "   I nte rnational   Jo urnal  of  Engi ne ering  Sc ie nc an d   Technol ogy   ( IJEST ) ,   vol.   3,   no.   5 ,   2011 .   [2]   M.  N.  Abdul la h,   I.   A .   Sat am,  R .   W .   Daoud,   S .   N.   Shihab,  and   H.  A.  Kam el ,   "D esi gn  and  impleme nt  a   self - m ana g e computer   net wo rk  for  elec tron ic  exa m and  shar ing, "   I ndonesian   Journal  of  El e c tric al  Engi ne eri ng  and  Compute r   Sci en c e ,   vol .   19 ,   no.   1,   p p.   466 - 4 75,   2020 ,   doi 10 . 11591/i j eecs.v1 9. i1. pp466 - 475 .   [3]   M.  Naa g as,   E .   Mique,  and   T .   D.   Pala o ag,  "D efe nse - through - dec ep ti on  N etw ork  Se cur ity   Model:   Se cur in Univer sit y   Cam pus  Network  from   DOS/DDOS  Atta ck , Bulletin   of  Elec tri cal   En gine ering  and  In formatic s ,   vol .   7 ,   no.   4 ,   p p .   59360 0,   2018 doi :   10 . 11591/e e i. v7i4 . 1 349 .   [4]   M .   Jaha nira d ,   A.  L.   N.  Yah y a ,   an R.   M.  Noor,  " Com pre hensive   Network  Secur ity   Approac h Sec urity   Br eache at  Ret ail  compan y - Case  Stud y , IJCSNS  Int ernat ional   Journal   of  Computer  Scien ce   and   Net work   Sec urit y ,   vo l.  12 ,   no.   8 ,   2012   [5]   X .   Zhou,   B.   Li,  Y.  Qi,   and  W .   Dong,  "M imic  Enc r y pt ion  Box  for  Network  M ult imedia   D at S ec uri t y , Hinda wi  Sec urit and   Co mm unic ati on  N e tworks ,   2020.   [6]   L.   T.   Month er  Aldwairi ,   "S ec ur ity   t ec hniqu es  f or  int e ll ig ent   sp am  sensing  and  anomal y   de te c tion  in  onl ine   soc ia l   pla tforms , Inte r nati onal  Journal   of  Elec tri cal   a nd  Computer  E ngin ee ring  ( IJECE) ,   vol.   10,   no .   1,   p p .   275 - 287 ,   2020 ,   doi 10 . 11 591/i jece . v10i1 . pp275 - 287 .   [7]   S .   Li angxu ,   I.   W u,   Y.  Zha ng ,   and   H.  Yin ,   "Com p ari son  bet we en  ph y sic al   dev ices  and  sim ula tor  software   for  Cisc o   net work  technol og y   te a chi ng , o mputer  Sci en ce  &   E ducat ion   ( I CCSE) ,   2013  8t Inte rnationa Confe renc IE E E 2013 doi :   10 . 11 09/ICCSE. 2013. 6554134 .   [8]   N Sanam ,   "P erf orm anc Evalua ti on  of  W ide   Area   Network  usin Cisco  Packe Tra c er, Int ernat ional   Journal  of   Adv anc ed  Tr ends  in  Comput er  Sci ence  a nd  Engi nee rin g,   vol.   8,   n o.   6,   pp.   29 15 - 2919,   2019   doi:   10 . 30534/ij at cse /2019/ 3886 2019 .   [9]   I.   Shem si,  "Boo sting  Campus   N et work  Design  Us ing  Cisco  Pa cke Tr ac e r, Int ernati onal  Jour nal  of  Innov ati v e   Sci en ce and  R ese arch  Techno log y ,   vo l. 2, no. 11,  2017.   [10]   S.  Nage ndra m ,   K.  Ra m cha nd,   a nd  H.  Rao,   "H y brid  Secur ity   an Ene rg y   Aw ar Routi ng  for  W ire le ss   Ad  hoc   Networks,"  Inter nati onal  Journ al  of  R ecent   Technol ogy  an Engi ne ering  ( IJR TE) ,   vol.   8,   no.   2 ,   2019   doi:   10 . 35940/ijr te . b3659 . 078219 .   [11]   P .   Patha k,   S.  Ma junde r,   C .   Mondal,   and  M.  K. ,   "Colle ge  N et wor Scena rio  Im pl ementa t ion  b y   u sing  Cisco  Pack et  Tra c er, Int ernat ional   Journal  of   Adv ance Re se arch  in  Computer  and  Comm un ic ati on  Engi ne ering ,   vol.   7 ,   no.   1 ,   pp.   299 - 304 ,   20 18.   [12]   Z .   A.   Jaa z,  S.  S.   Olei wi ,   S.  A .   S ah y ,   and  I .   A.   B ara z anc h i,   "D a tabase  t ec hniqu es  for  resilient  netw ork  m onit oring  and  inspec t ion,"  TEL KOMNIK Tele communi cat ion ,   Computing,   Elec troni cs  and  Control ,   vol.   18,   no.   5,     p p.   2412 - 2420 ,   2020 doi :   10 . 12 928/T EL KO MN IKA . v18i5. 1430 5 .   [13]   S N.  Sis at ,   "IP   Subnett ing , Inte rnational   Journ al  of  El e ct ronics ,   Comm unic ati o &   Soft   Compu ti ng  Scienc an d   Engi ne ering ,   vol .   2 ,   no .   5 ,   pp .   5 - 9,   2013 .   [14]   Md.  A .   Hos sain,  and  M.   Z anna t ,   "S imulat ion  and   Design  of  Unive rsit y   Area   Netw ork  Scena r io(UAN S)  using  Cisco   Packe Trace r , "   Global  J ournal  of  Computer  Sc i enc e   and  Techn ology Int erdi scipl inary ,   vol .   19,   no.   3,   2019   doi:   10 . 34257/G JCS TGVO L19I S3P G7 .   [15]   M .   J .   Ars had,   A .   Farooq,  S.  Ahs an,   and  M.  Shah baz ,   "A   Path  To wards  IP - V6  Tra nsiti on  Str at eg i es  for  Scie n ti f i c   Resea rch An O ver vie w,"   Li fe S ci en ce J ournal vol.   9 ,   no .   1 ,   pp .   599 - 602,   2012 .   [16]   J.  D.  McC abe,  Network  Anal y s is,  Design   and  A rch itect ur e,   El s ev i er  Inc . ,   2007.     [17]   S.  I saa and  J.  Abdu,  " Com par at iv Anal y sis  Bet wee IPv4  AN I Pv6,"  Int ernati onal  Jour nal  of  Information  Syste ms   and  Eng ine ering ,   vol .   3 ,   no.   2 ,   2015 doi :   10. 24924/ijise/ 2 016. 11/v4.iss 2/20. 26 .   [18]   Z .   Ham id   and  S.  Daud,   "A   Com par at ive   Stu d y   be twee IP v4  and  IPv6,"  in  Inte rnationa l   Confe renc on   Engi ne ering, Te chnol ogy   &   Voc ati onal Educ a ti o n ,   2020 .   [19]   O .   K .   Sula iman,   A.  M.  Sir ega r ,   K.  Nasution,  an T.  Hara m ai n i,  "Bell m an  Ford  a lgori thm  -   in  Ro uti ng  Inform atio Protocol   (RIP),"   in  Journal   of   Ph ysic s Conf ere nc e   Serie s ,   201 8,   do :10 . 1088/1742 - 6596/1007/ 1/01 2009   [20]   D .   Liu ,   B.   Barb er,   and  L . Digra n de ,   "Im ple m ent i ng  RIP,  Vers ion  2, in  Cisco  CCNA/ CCENT  Ex a 640 - 802,   640 - 822,   640 - 816   Pr eparati on  K it ,   Sy ngress ,   2009,   pp .   197 - 232 .   [21]   V Bagga n ,   A.  K.  Sahoo,   P.  K .   Sara ngi,   and  S.  P.  Chat urve n di ,   "A   comprehe nsive  anal y s is  and  expe riment al  eva lu at ion  of   routi ng  informati on  protoc o l:   An   el uci da ti on, Mate ria l Today:  Pro ce ed ings ,   2020   doi:   10 . 1016/j.m at pr. 2020 . 10. 676   Evaluation Warning : The document was created with Spire.PDF for Python.