CISCOSieci Komputerowe

CCNA 2 v5 RSE Practice Skills Assessment – Packet Tracer Odpowiedzi

CCNA Routing and Switching
Routing and Switching Essentials

Ćwiczenie oceny umiejętności – śledzenie pakietów

Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:

  1. Nie należy używać przycisku Wstecz przeglądarki ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
  2. Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
  3. Kliknij przycisk Prześlij ocenę w oknie przeglądarki, aby przesłać swoją pracę.

Wprowadzenie

W ramach oceny umiejętności praktycznych skonfigurujesz sieć Our Town z OSPFv2 z jednym obszarem. Ponadto skonfigurujesz routing routera na patyku między sieciami VLAN. Zaimplementujesz także NAT, DHCP i listy dostępu.

Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia.

Niektóre wartości wymagane do ukończenia konfiguracji nie zostały Ci podane. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań. Wartości te mogą obejmować określone adresy IP, hasła, opisy interfejsów, tekst banera i inne wartości.

Ze względu na czas pominięto wiele powtarzalnych, ale ważnych zadań konfiguracyjnych w tym działaniu. Wiele z tych zadań, szczególnie związanych z bezpieczeństwem urządzeń, jest niezbędnym elementem konfiguracji sieci. Celem tego działania nie jest zmniejszenie znaczenia pełnych konfiguracji urządzeń.

Będziesz ćwiczyć i oceniać następujące umiejętności:

  • Konfiguracja początkowych ustawień urządzenia
  • Przypisanie adresu IPv4
  • Konfiguracja i adresowanie interfejsów routera
  • Konfiguracja routera jako serwera DHCP
  • Implementacja statycznego i dynamicznego NAT
  • Konfiguracja protokołu routingu OSPFv2 z jednym obszarem
  • Konfiguracja trasy domyślnej i statycznych tras podsumowujących
  • Konfiguracja sieci VLAN i łączy miejskich
  • Konfiguracja routingu między sieciami VLAN
  • Konfiguracja ACL w celu ograniczenia dostępu do urządzenia

Musisz skonfigurować następujące elementy:

Policja:

  • Konfiguracja początkowych ustawień routera
  • Konfiguracja interfejsu i adresowanie IPv4
  • Konfiguracja DHCP
  • Konfiguracja wielopłytkowego OSPFv2
  • Konfiguracja routingu między sieciami VLAN

Centralny:

  • Konfiguracja interfejsu i adresowanie IPv4
  • Konfiguracja wielopłytkowego OSPFv2
  • Konfiguracja podsumowania trasy IPv4
  • Konfiguracja i propagacja domyślnej trasy
  • Konfiguracja statycznych tras podsumowujących
  • Konfiguracja statycznego i dynamicznego NAT
  • Konfiguracja list ACL

Ogień:

  • Konfiguracja interfejsu i adresowanie IPv4
  • Konfiguracja wielopłytkowego OSPFv2
  • Konfiguracja statycznej trasy podsumowującej

Police-SW1:

  • Konfiguracja sieci VLAN
  • Przypisanie portów przełącznika do sieci VLAN
  • Konfiguracja trunkingu
  • Konfiguracja nieużywanych portów przełączników

Police-SW2:

  • Konfiguracja sieci VLAN
  • Przypisanie portów przełącznika do sieci VLAN
  • Konfiguracja trunkingu
  • Konfiguracja nieużywanych portów przełączników

Wewnętrzne hosty komputerów:

  • Konfiguracja jako klienci DHCP


Tabele adresowe

Uwaga: masz do dyspozycji sieci, w których interfejsy powinny być skonfigurowane. O ile nie opisano inaczej w szczegółowych instrukcjach poniżej, możesz wybrać adresy hostów do przypisania.

Tabela adresowa:

UrządzenieBerłoSiećKomentarze
PolicjaS0 / 0/0192.168.10.104/30dowolny adres w sieci
Gi0 / 0,45192.168.45.0/24pierwszy adres w sieci
Gi0 / 0,47192.168.47.0/24pierwszy adres w sieci
Gi0 / 0.101192.168.101.0/24pierwszy adres w sieci
CentralnyS0 / 0/0192.168.10.104/30dowolny adres w sieci
S0 / 0/1192.168.10.112/30dowolny adres w sieci
S0 / 1/0198,51.100.0/28pierwszy adres w sieci
Gi0 / 0192.168.18.40/29pierwszy adres w sieci
OgieńS0 / 0/0192.168.10.124/30drugi adres w sieci
S0 / 0/1192.168.10.112/30dowolny adres w sieci
Police-SW1VLAN 101192.168.101.0/24dowolny adres w sieci
Police-SW2VLAN 101192.168.101.0/24dowolny adres w sieci

Wstępnie skonfigurowane adresy w celach informacyjnych:

UrządzenieAdres
Serwer miejski192.168.18.46/29
NetAdmin Host203.0.113.18
Poza hostem203.0.113.128
Serwer publiczny209.165.201.235
S3 Host192.168.200.10/24
Host S6192.168.201.10/24
Host S5192.168.202.10/24

Tabela VLAN:

Numer VLANNazwa VLANSieć VLANUrządzenie: port
45HR192.168.45.0/24Police-SW1: Fa0 / 10
Police-SW2: Fa0 / 3
47dokumentacja192.168.47.0/24Police-SW1: Fa0 / 15
Police-SW2: Fa0 / 21
101comm192.168.101.0/24SVI

Instrukcje

Wszystkie konfiguracje należy wykonać poprzez bezpośrednie połączenie terminala z konsolami urządzeń.

Krok 1: Określ adresy do przypisania

Określ adresy IP, które będą używane dla wymaganych interfejsów trzech routerów i dwóch przełączników. Skorzystaj z informacji w tabeli adresowej i postępuj zgodnie z poniższymi wytycznymi:

  • Przypisz pierwsze adresy IP w sieciach podanych w tabeli adresów do interfejsów LAN.
  • Przypisz pierwszy adres w centralnej podsieci do interfejsu podłączonego do Internetu.
  • Przypisz dowolny poprawny adres hosta w sieciach podanych w tabeli adresowania do interfejsów szeregowych.
  • Komputery-hosty otrzymają adresy IP przez DHCP.

Krok 2: Skonfiguruj policję

  • Skonfiguruj policję w następujący sposób:
  • Skonfiguruj nazwę hosta routera:  PoliceDept  

Router (config) #  nazwa hosta  PoliceDept

  • Zapobiegaj routerowi próby rozwiązania pozycji wiersza polecenia na adresy IP.

PoliceDept (config) #  brak wyszukiwania domeny IP 

  • Chroń uprzywilejowany tryb EXEC przed nieautoryzowanym dostępem za pomocą szyfrowanego hasła MD5.

PoliceDept (config) #  enable secret [hasło]

  • Zapobiegaj przerywaniu komunikatów o stanie urządzenia w wierszu poleceń w konsoli urządzenia.

PoliceDept (config) # line con 0

PoliceDept (config-line) # rejestrowanie synchroniczne

  • Zabezpiecz konsolę routera i linie terminali.

PoliceDept (config) #  konsola liniowa 0

hasło [hasło]

Zaloguj sie

PoliceDept (config) #  linia vty 0 4

hasło [hasło]

Zaloguj sie

  • Zapobiegaj przeglądaniu wszystkich haseł w postaci zwykłego tekstu w pliku konfiguracyjnym urządzenia.

PoliceDept (config) # service-encryption password

  • Skonfiguruj baner z wiadomością dnia.

PoliceDept (config) # banner motd „wiadomość dnia”

Krok 3: Skonfiguruj fizyczne interfejsy routera

Skonfiguruj interfejsy routerów, aby uzyskać pełną łączność, wykonując następujące czynności:

  • Adresy IP jak pokazano w tabeli adresów.
  • Opisz operacyjny interfejs szeregowy policji. Policja Ethernetowe interfejsy zostaną skonfigurowane na końcu tej oceny.
  • Ustawienia DCE w stosownych przypadkach. Użyj stawki  128000 .

PoliceDept (config) # interfejs Serial0 /
0/0 PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) #ip address 192.168.10.105 255.255.255.252
PoliceDept (config-if) #opis Police i Central
PoliceDept (config- if) # szybkość
zegara 128000 PoliceDept (config-if) # brak zamknięcia

Central (config) # interfejs Serial0 / 0/0
Central (config-if) #bandwidth 128
Central (config-if) #ip address 192.168.10.106 255.255.255.252
Central (config-if) # no shutdown

Central (config) # interfejs Serial0 / 0/1
Central (config-if) #bandwidth 128
Central (config-if) #ip address 192.168.10.114 255.255.255.252
Central (config-if) # szybkość zegara 128000
Central (config-if ) # brak zamknięcia

Centralny (config) # interfejs g0 / 0
Centralny (config-if) #ip adres 192.168.18.41 255.255.255.248
Centralny (config-if) # brak zamknięcia

Central (config) # interfejs Serial0 / 1/0
Central (config-if) #ip address 198.51.100.1 255.255.255.240
Central (config-if) # no shutdown

Fire (config) # interfejs Serial0 /
0/1
Fire (config-if) # bandwidth 128 Fire (config-if) #ip adres 198.51.100.1 255.255.255.240
Fire (config-if) # no shutdown

Krok 4: Skonfiguruj routing statyczny i domyślny

Skonfiguruj następujące trasy statyczne:

  • Ręcznie skonfiguruj domyślne trasy do Internetu. Użyj argumentu interfejsu wyjścia. Wszystkie hosty w wewnętrznych sieciach LAN i sieciach School School powinny mieć dostęp do Internetu.

PoliceDept (config) #ip route 0.0.0.0 0.0.0.0 s0 / 0/0

Centralna (config) #ip route 0.0.0.0 0.0.0.0 s0 / 1/0

Pożar (config) #ip route 0.0.0.0 0.0.0.0 s0 / 0/1

  • Zdecydowano się na użycie tras statycznych, aby dotrzeć do sieci oddziałów połączonych z Fire. Użyj jednego podsumowania, aby przedstawić sieci oddziałów w najbardziej efektywny możliwy sposób. Skonfiguruj podsumowanie trasy statycznej na Centralnej i Fire za pomocą argumentu interfejsu wyjścia.

Centralna (config) #ip route 192.168.200.0 255.255.252.0 s0 / 0/1

Pożar (config) #ip route 192.168.200.0 255.255.252.0 s0 / 0/0

Krok 5: Skonfiguruj routing OSPF

Skonfiguruj OSPFv2 z jednym obszarem do trasowania między wszystkimi sieciami wewnętrznymi. Sieci oddziałów nie są routowane za pomocą OSPFv2.

  • Użyj identyfikatora procesu równego  10. Routery powinny być skonfigurowane w obszarze  0 .
  • Użyj prawidłowych masek odwrotnych dla wszystkich instrukcji sieciowych. Nie używaj masek quad zero (0.0.0.0).

Krok 6: Dostosuj OSPFv2 dla jednego obszaru

Dostosuj OSPFv2 dla jednego obszaru, wykonując następujące zadania konfiguracyjne:

za. Ustaw przepustowość interfejsów szeregowych na  128 kb / s .

b. Skonfiguruj identyfikatory routera OSPF w następujący sposób:

  • Policja:  1.1.1.1
  • Centralny:  2.2.2.2
  • Pożar:  3.3.3.3

do. Skonfiguruj koszt OSPF łącza między policją a centralą do  7500 .

re. Zapobiegaj wysyłaniu aktualizacji routingu z dowolnego interfejsu LAN kierowanego za pomocą OSPFv2. Nie używaj domyślnego słowa kluczowego w poleceniach, których używasz w tym celu.

Konfiguracja krok 5 i krok 6

PoliceDept (config) #router ospf 10

PoliceDept (config-router) # router-id 1.1.1.1

PoliceDept (config-router) #net 192.168.10.104 0.0.0.3 obszar 0
PoliceDept (config-router) #network 192.168.45.0 0.0.0.255 obszar 0
PoliceDept (config-router) #net 192.168.47.0 0.0.0.255 obszar 0
PoliceDept ( config-router) #net 192.168.101.0 0.0.0.255 obszar 0

PoliceDept (config-router) # pasywny interfejs g0 / 0,45
PoliceDept (config-router) # pasywny interfejs g0 / 0,47
PoliceDept (config-router) # pasywny interfejs g0 / 0.101

PoliceDept (config) # interfejs s0 /
0/0 PoliceDept (config-if) # przepustowość 128
PoliceDept (config-if) #ip ospf kosztuje 7500

Centralny (config) #router ospf 10
Centralny (config-router) # router-id 2.2.2.2
Centralny (config-router) #net 192.168.10.104 0.0.0.3 obszar 0
Centralny (config-router) #net 192.168.10.112 0.0. 0,3 obszar 0
Centralny (config-router) # sieć 192.168.18.40 0.0.0.7 obszar 0
Centralny (config-router) # interfejs pasywny g0 / 0

Środkowa (config) #interface s0 / 0/0
centralny (config-if) #bandwidth 128
Centralnej (config-if) #ip OSPF koszt 7500

Central (config) #interface s0 / 0/1
Central (config-if) #bandwidth 128

Pożar (config) #router ospf 10
Pożar (config-router) # router-id 3.3.3.3
Pożar (config-router) # sieć 192.168.10.112 0.0.0.3 obszar 0

Fire (config) #interface s0 /
0/1 Fire (config-if) #bandwidth 128

Krok 7: Skonfiguruj sieci VLAN i trunking

Skonfiguruj Police-SW1 i Police-SW2 z VLAN i portami trunk w następujący sposób:

  • W tabeli VLAN powyżej znajdują się numery i nazwy VLAN, które należy skonfigurować na obu przełącznikach.
  • Skonfiguruj nazwy dla sieci VLAN. Nazwy VLAN muszą być skonfigurowane tak, aby dokładnie pasowały do ​​nazw w tabeli VLAN (wielkość liter i pisownia).

Na policji-SW1

Police-SW1 (config) #vlan 45
Police-SW1 (config-vlan) #nazwa HR

Police-SW1 (config) #vlan 47
Police-SW1 (config-vlan) #nazwa rekordów

Police-SW1 (config) #vlan 101
Police-SW1 (config-vlan) #nazwa comm

Na policji-SW2

Police-SW2 (config) #vlan 45
Police-SW2 (config-vlan) #nazwa HR

Police-SW2 (config) #vlan 47
Police-SW2 (config-vlan) #nazwa rekordów

Police-SW2 (config) #vlan 101
Police-SW2 (config-vlan) #nazwa comm

  • Skonfiguruj odpowiednie porty łączące przełączniki i policję z routerem jako działające porty trunk.

Police-SW1 (config) #int g1 / 1
Police-SW1 (config-if) #switchport trunk trunk
Police-SW1 (config-if) # no shutdown

Police-SW1 (config) #int g1 / 2
Police-SW1 (config-if) #switchport trunk trunk
Police-SW1 (config-if) # no shutdown

Police-SW2 (config) #int g1 / 1
Police-SW2 (config-if) #switchport trunk trunk
Police-SW2 (config-if) # no shutdown

  • Przypisz porty przełącznika pokazane w tabeli jako porty dostępu w sieci VLAN, jak wskazano w tabeli VLAN.

Police-SW1 (config) #int fa0 / 10
Police-SW1 (config-if) # dostęp do trybu przełączania
Police-SW1 (config-if) # dostęp do portu vlan 45
Police-SW1 (config-if) #exit

Police-SW1 (config) #int fa0 / 15
Police-SW1 (config-if) #switchport access mode
Police-SW1 (config-if) #switchport access vlan 47
Police-SW1 (config-if) #exit

Police-SW2 (config) #int fa0 / 3
Police-SW2 (config-if) #switchport access mode
Police-SW2 (config-if) #switchport access vlan 45
Police-SW2 (config-if) #exit

Police-SW2 (config) #int fa0 / 21
Police-SW2 (config-if) #switchport access mode
Police-SW2 (config-if) #switchport access vlan 47
Police-SW2 (config-if) #exit

  • Adres VLAN 101 w sieci wskazany w tabeli VLAN. Zauważ, że pierwszy adres w tej sieci zostanie przypisany do routera na późniejszym etapie tej oceny. Interfejsy zarządzania obu przełączników powinny być skonfigurowane tak, aby były dostępne dla hostów w innych sieciach.

Police-SW1 (config) #ip default-gateway 192.168.101.1
Police-SW1 (config) #interface vlan 101
Police-SW1 (config-if) #ip address 192.168.101.2 255.255.255.0

Police-SW2 (config) #ip default-gateway 192.168.101.1
Police-SW2 (config) #interface vlan 101
Police-SW2 (config-if) #ip address 192.168.101.3 255.255.255.0

  • Skonfiguruj wszystkie nieużywane porty przełącznika jako porty dostępu i zamknij nieużywane porty.

Police-SW1 (config) #int range fa0 / 1-9, fa0 / 11-14, fa0 / 16-24
Police-SW1 (config-if-range) # dostęp do trybu przełączania 
Police-SW1 (config-if-range) #zamknąć

Police-SW2 (config) #int range fa0 / 1-2, fa0 / 4-20, fa0 / 22-24
Police-SW2 (config-if-range) # dostęp do trybu przełączania 
Police-SW2 (config-if-range) #zamknąć

Krok 8: Skonfiguruj DHCP

Policja powinna być skonfigurowana jako serwer DHCP, który zapewnia adresowanie do hostów podłączonych do Police-SW1 i Police-SW2. Wymagania są następujące:

  • Użyj  VLAN45  i  VLAN47  jako nazw puli. Pamiętaj, że nazwy puli muszą dokładnie odpowiadać podanym tutaj nazwom, wszystkie wielkie litery i dokładna pisownia.
  • Adresy od  .1 do .20  powinny być zarezerwowane do statycznego przypisania z każdej puli.
  • Pierwszy adres w każdej sieci zostanie przypisany do interfejsu routera podłączonego do sieci, jak pokazano w tabeli adresowania.
  • Użyj adresu serwera DNS  192.168.18.100 . Ten serwer nie został jeszcze dodany do sieci, ale adres musi zostać skonfigurowany.
  • Upewnij się, że hosty w każdej sieci LAN mogą komunikować się z hostami w sieciach zdalnych.

PoliceDept (config) #ip dhcp wyłączony adres 192.168.45.1 192.168.45.20
PoliceDept (config) #ip dhcp wyłączony adres 192.168.47.1 192.168.47.20

PoliceDept (config) #ip dhcp pool VLAN45
PoliceDept (dhcp-config) #net 192.168.45.0 255.255.255.0
PoliceDept (dhcp-config) # default-router 192.168.45.1
PoliceDept (dhcp-config) # dns-server 192.168.18.100

PoliceDept (config) #ip pula dhcp VLAN47
PoliceDept (dhcp-config) #net 192.168.47.0 255.255.255.0
PoliceDept (dhcp-config) # default-router 192.168.47.1
PoliceDept (dhcp-config) # dns-server 192.168.18.100

* Ustaw klientów na DHCP *

PC1, PC2, PC3, PC4

Krok 9: Skonfiguruj NAT

Skonfiguruj NAT, aby tłumaczyć wewnętrzne adresy prywatne na adresy publiczne dla Internetu. Wymagania są następujące:

za. Skonfiguruj statyczny NAT dla serwera Town.

  • Przetłumacz wewnętrzny adres serwera na adres  198.51.100.14 .
  • Skonfiguruj poprawne interfejsy, aby wykonać tłumaczenie translacji NAT.

Central (config) #ip nat wewnątrz source static 192.168.18.46 198.51.100.14
Central (config) #interface g0 / 0
Central (config-if) #ip nat inside

Central (config) #interface s0 / 1/0
Central (config-if) #ip nat outside

b. Skonfiguruj dynamiczny NAT (nie NAT z przeciążeniem lub PAT).

  • Użyj adresów pozostałych w podsieci adresu publicznego  198.51.100.0/28 . Pierwsze dwa adresy w podsieci zostały już przypisane do interfejsów szeregowych Central i ISP. Ponadto w kroku powyżej użyto już innego adresu w mapowaniu statycznym.
  • Użyj nazwy puli  INTERNET . Pamiętaj, że nazwa puli musi dokładnie odpowiadać tej nazwie, pod względem pisowni i wielkich liter.
  • Hosty w każdej z wewnętrznych sieci LAN pokazanych w topologii i we wszystkich sieciach oddziałów powinny mieć możliwość korzystania z adresów NAT w celu uzyskania dostępu do Internetu.
  • Użyj listy źródeł  1 .
  • Twoja lista źródeł powinna składać się z trzech pozycji, po jednej dla sieci LAN i jednej dla sieci oddziałów.

BY  Boogie

ip nat pool INTERNET 198.51.100.3 198.51.100.13 maska ​​sieci
ip 255.255.255.240 ip nat wewnątrz listy źródeł 1 pula INTERNET
ip nat wewnątrz źródła statyczna 192.168.18.46 198.51.100.14
ip lista dostępu standard 1
pozwolenie 192.168.45.0 0.0.0.255
zezwolenie 192.168.47.0 0.0.0.255
zezwolić 192.168.200.0 0.0.3.255

Krok 10: Skonfiguruj listy kontroli dostępu

Skonfigurujesz dwie listy kontroli dostępu, aby ograniczyć dostęp do urządzenia w Central. W razie potrzeby należy użyć dowolnych słów kluczowych i hosta w instrukcjach ACL. Wymagania ACL są następujące:

za. Ogranicz dostęp do linii vty w Central:

  • Utwórz nazwaną standardową listę ACL, używając nazwy  ZARZĄDZAJ . Upewnij się, że używasz tej nazwy dokładnie tak, jak widnieje w niniejszej instrukcji (wielkość liter i pisownia).
  • Zezwalaj tylko NetAdmin Hostowi na dostęp do wielu linii Central.
  • Żadne inne hosty internetowe (w tym hosty internetowe niewidoczne w topologii) nie powinny mieć dostępu do linii vty Central.
  • Twoje rozwiązanie powinno składać się z pojedynczej instrukcji ACL.

b. Zezwól na zewnętrzny dostęp do Town Server podczas kontrolowania innego ruchu z zewnątrz. Utwórz listę ACL zgodnie z instrukcjami poniżej:

  • Użyj listy dostępu numer  101 .
  • Najpierw zezwól NetAdmin Host na pełny dostęp do wszystkich hostów i urządzeń sieciowych.
  • Następnie pozwól hostom zewnętrznym na dostęp do Town Server tylko przez HTTP.
  • Zezwalaj na ruch, który jest odpowiedzią na żądania danych od hostów wewnętrznej i szkolnej sieci, aby wejść do sieci.
  • Dodaj instrukcję, aby zliczenia całego odrzuconego ruchu były wyświetlane w  wynikach komendy show access-list  .
  • Twoja lista ACL powinna zawierać tylko cztery wyciągi.

Twoja lista ACL powinna być umieszczona w najbardziej efektywnej lokalizacji, aby zaoszczędzić przepustowość sieci i zasoby przetwarzania urządzenia.

Krok 11: Skonfiguruj routing Inter-VLAN routera na patyku.

Skonfiguruj policję, aby zapewniała routing między sieciami VLAN skonfigurowanymi na przełącznikach. Następująco:

  • Użyj numerów VLAN dla wymaganych numerów interfejsów.
  • Jako interfejsów użyj pierwszych adresów w sieci VLAN.

PoliceDept (config) # interfejs g0 / 0
PoliceDept (config-if) # no sh

PoliceDept (config) # interfejs g0 / 0.45
PoliceDept (config-subif) #encapsulation dot1Q 45
PoliceDept (config-subif) #ip adres 192.168.45.1 255.255.255.0

PoliceDept (config) # interfejs g0 / 0.47
PoliceDept (config-subif) #encapsulation dot1Q 47
PoliceDept (config-subif) #ip adres 192.168.47.1 255.255.255.0

PoliceDept (config) # interfejs g0 /
0.101 PoliceDept (config-subif) #encapsulation dot1Q 101
PoliceDept (config-subif) #ip adres 192.168.101.1 255.255.255.0

Krok 12: Przetestuj i rozwiąż problemy z łącznością.

Upewnij się, że hosty podłączone do sieci VLAN mogą dotrzeć do hostów w sieci szkolnej i Internecie.

——————————————————————————-

BY  Asyriel

Oto skrypt, który możesz skopiować i wkleić. Najpierw skopiuj do WordPada. Z tymi dokładnymi poleceniami uzyskałem 94%. Dostosuj zakresy portów, jeśli chcesz uzyskać 100% haha

[[Site1]]
enable
conf t nazwa
hosta Site-1
włącz tajną
linię cisco con 0
logowanie
hasło synchroniczne cisco
login linia
wyjścia
vty 0 15
logowanie
wyjście
usługa szyfrowania hasła
banner motd „Uwaga!”
int s0 / 0/0
przepustowość 128
adres IP 192.168.10.105 255.255.255.252
opis [Policja i Central]
Częstotliwość zegara 128000
brak zamknięcia
wyjścia
ip droga 0.0.0.0 0.0.0.0 s0 / 0/0

[[HQ]]
umożliwić
conf t
interfejs Serial0 / 0/0
pasma 128
adres IP 192.168.10.106 255.255.255.252
bez zamykania
wyjście
interfejsu serial0 / 0/1
pasma 128
adres IP 192.168.10.114 255.255.255.252
taktowaniem 128000
nie wyłączenie
wyjście
interfejsu g0 / 0
adres ip 192.168.18.41 255.255.255.248
brak interfejsu
wyjścia zamykania
Serial0 / 1/0
adres ip 198.51.100.1 255.255.255.240
brak zamknięcia
ip droga 0.0.0.0 0.0.0.0 s0 /
1/0 ip droga 192.168.200.0 255.255. 252,0 s0 / 0/1

[[Site2]]
włączyć interfejs konf
t.
Przepustowość szeregowa0 / 0/1
128
adres IP 192.168.10.113 255.255.255.252
brak zamknięcia
ip droga 0.0.0.0 0.0.0.0 s0 /
0/1 trasa ip 192.168.200.0 255.255.252.0 s0 / 0 / 0

[[Site1]]
router ospf 10
identyfikator routera 1.1.1.1
sieć 192.168.10.104 0.0.0.3 obszar 0
sieć 192.168.45.0 0.0.0.255 obszar 0
sieć 192.168.47.0 0.0.0.255 obszar 0
sieć 192.168.101.0 0.0.0.255 obszar 0
interfejs pasywny g0 / 0,45
interfejs pasywny g0 / 0,47
interfejs pasywny g0 / 0.101
wyjście
interfejs s0 / 0/0
przepustowość 128
ip ospf koszt 7500
wyjście

[[HQ]]
router ospf 10
identyfikator routera 2.2.2.2
sieć 192.168.10.104 0.0.0.3 obszar 0
sieć 192.168.10.112 0.0.0.3 obszar 0
sieć 192.168.18.40 0.0.0.7 obszar 0
interfejs pasywny g0 / 0 interfejs
wyjścia
s0 / 0/0
przepustowość 128
ip ospf kosztuje 7500 interfejs
wyjścia
s0 / 0/1
przepustowość wyjście 128

[[Site2]]
router ospf 10
router-id 3.3.3.3
sieć 192.168.10.112 0.0.0.3 obszar 0 interfejs
wyjścia
s0 / 0/1
przepustowość 128
wyjście

[[SW1]]
włącz
conf t
vlan 45
nazwa finanse
wyjście
vlan 47
nazwa sprzedaż
wyjście
vlan 101
nazwa netadmin
wyjście
int g1 / 1
tryb przełączania trunk trunk
nie zamykanie
wyjścia
int g1 / 2
tryb przełączania trunk trunk
brak zamykania
wyjście
int fa0 / 10
dostęp do trybu switchport
dostęp do switchport vlan 45
wyjście
int fa0 / 15
dostęp do trybu switchport dostęp
do switchport vlan 47
wyjście
ip domyślna brama 192.168.101.1
interfejs vlan 101
adres ip 192.168.101.2 255.255.255.0
wyjście
int zakres fa0 / 1-9, fa0 / 11-14, fa0 / 16-24
Tryb switchport dostęp
zamknięcie
zjazd

[[SW2]]
enable
conf t
vlan 45
Police-SW2 (config-vlan) #nazwa HR
exit
vlan 47
Police-SW2 (config-vlan) #nazwa zapisuje
wyjście
vlan 101
Police-SW2 (config-vlan) #nazwa comm
exit
int g1 / 1
tryb przełączania trunking
bez zamykania
wyjścia
int fa0 / 3
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 45
wyjście
int fa0 / 21
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 47
wyjście
ip brama domyślna 192.168.101.1
interfejs vlan 101
adres IP 192.168.101.3 255.255 .255.0
wyjście
int zakres fa0 / 1-2, fa0 / 4-20, fa0 / 22-24
dostęp do trybu przełączania
zamknij
wyjście

[[Site1]]
ip dhcp wyłączony adres 192.168.45.1 192.168.45.20
ip dhcp wyłączony adres 192.168.47.1 192.168.47.20
ip dhcp pula
sieć VLAN45 192.168.45.0 255.255.255.0
domyślny router 192.168.45.1
dns-server 192.168.18.100
wyjście
ip dhcp pula VLAN47
sieć 192.168.47.0 255.255.255.0
domyślny router 192.168.47.1
dns-server 192.168.18.100
wyjście

***** USTAW KLIENTÓW NA DHCP *****

[[HQ]]
ip nat wewnątrz źródła static 192.168.18.46 198.51.100.14
interfejs g0 / 0
ip nat wewnątrz
wyjścia
interfejs s0 / 1/0
ip nat poza
wyjście
ip nat pool INTERNET 198.51.100.3 198.51.100.13 maska ​​sieci 255.255.255.240
ip nat wewnątrz listy źródeł 1 pula INTERNET
ip nat wewnątrz źródła statyczny 192.168.18.46 198.51.100.14
ip lista dostępu standard 1
pozwolenie 192.168.45.0 0.0.0.255
zezwolenie 192.168.47.0 0.0.0.255
zezwolenie 192.168.200.0 0.0.3.255
wyjście
interfejs Serial0 / 1 / 0
ip grupa dostępu 101 na
wyjściu
zezwolenie na listę
dostępu 1 pozwolenie 192.168.45.0 0.0.0.255 zezwolenie na listę dostępu 1 pozwolenie 192.168.47.0 0.0.0.255
lista dostępu 1 zezwolenie 192.168.200.0 0.0.3.255
ip lista dostępu standardowa ZARZĄDZAJ
zezwolenie host 203.0.113.18
wyjście
lista dostępu 101 zezwolenie ip host 203.0.113.18 dowolna
lista dostępu 101 zezwolenie tcp dowolny host 198.51.100.14 eq www
lista dostępu 101 zezwól tcp na dowolną ustanowioną
listę dostępu 101 odmów ip na dowolną
linię vty 0 15
klasa dostępu ZARZĄDZAJ
hasłem cisco
login
exit

[[Site1]]
interfejs g0 / 0
brak interfejsu
wyjściowego sh
g0 / 0,45
enkapsulacja dot1Q 45
adres ip 192.168.45.1 255.255.255.0
wyjście
interfejs g0 / 0,47
enkapsulacja dot1Q 47
adres ip 192.168.47.1 255.255.255.0
wyjście
interfejs g0 /
0.101 enkapsulacja dot1Q 101
adres IP 192.168.101.1 255.255.255.0
wyjście

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *