CCNA 2 v5 RSE Practice Skills Assessment – Packet Tracer Odpowiedzi
CCNA Routing and Switching
Routing and Switching Essentials
Ćwiczenie oceny umiejętności – śledzenie pakietów
Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:
- Nie należy używać przycisku Wstecz przeglądarki ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
- Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
- Kliknij przycisk Prześlij ocenę w oknie przeglądarki, aby przesłać swoją pracę.
Wprowadzenie
W ramach oceny umiejętności praktycznych skonfigurujesz sieć Our Town z OSPFv2 z jednym obszarem. Ponadto skonfigurujesz routing routera na patyku między sieciami VLAN. Zaimplementujesz także NAT, DHCP i listy dostępu.
Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia.
Niektóre wartości wymagane do ukończenia konfiguracji nie zostały Ci podane. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań. Wartości te mogą obejmować określone adresy IP, hasła, opisy interfejsów, tekst banera i inne wartości.
Ze względu na czas pominięto wiele powtarzalnych, ale ważnych zadań konfiguracyjnych w tym działaniu. Wiele z tych zadań, szczególnie związanych z bezpieczeństwem urządzeń, jest niezbędnym elementem konfiguracji sieci. Celem tego działania nie jest zmniejszenie znaczenia pełnych konfiguracji urządzeń.
Będziesz ćwiczyć i oceniać następujące umiejętności:
- Konfiguracja początkowych ustawień urządzenia
- Przypisanie adresu IPv4
- Konfiguracja i adresowanie interfejsów routera
- Konfiguracja routera jako serwera DHCP
- Implementacja statycznego i dynamicznego NAT
- Konfiguracja protokołu routingu OSPFv2 z jednym obszarem
- Konfiguracja trasy domyślnej i statycznych tras podsumowujących
- Konfiguracja sieci VLAN i łączy miejskich
- Konfiguracja routingu między sieciami VLAN
- Konfiguracja ACL w celu ograniczenia dostępu do urządzenia
Musisz skonfigurować następujące elementy:
Policja:
- Konfiguracja początkowych ustawień routera
- Konfiguracja interfejsu i adresowanie IPv4
- Konfiguracja DHCP
- Konfiguracja wielopłytkowego OSPFv2
- Konfiguracja routingu między sieciami VLAN
Centralny:
- Konfiguracja interfejsu i adresowanie IPv4
- Konfiguracja wielopłytkowego OSPFv2
- Konfiguracja podsumowania trasy IPv4
- Konfiguracja i propagacja domyślnej trasy
- Konfiguracja statycznych tras podsumowujących
- Konfiguracja statycznego i dynamicznego NAT
- Konfiguracja list ACL
Ogień:
- Konfiguracja interfejsu i adresowanie IPv4
- Konfiguracja wielopłytkowego OSPFv2
- Konfiguracja statycznej trasy podsumowującej
Police-SW1:
- Konfiguracja sieci VLAN
- Przypisanie portów przełącznika do sieci VLAN
- Konfiguracja trunkingu
- Konfiguracja nieużywanych portów przełączników
Police-SW2:
- Konfiguracja sieci VLAN
- Przypisanie portów przełącznika do sieci VLAN
- Konfiguracja trunkingu
- Konfiguracja nieużywanych portów przełączników
Wewnętrzne hosty komputerów:
- Konfiguracja jako klienci DHCP
Tabele adresowe
Uwaga: masz do dyspozycji sieci, w których interfejsy powinny być skonfigurowane. O ile nie opisano inaczej w szczegółowych instrukcjach poniżej, możesz wybrać adresy hostów do przypisania.
Tabela adresowa:
Urządzenie | Berło | Sieć | Komentarze |
Policja | S0 / 0/0 | 192.168.10.104/30 | dowolny adres w sieci |
Gi0 / 0,45 | 192.168.45.0/24 | pierwszy adres w sieci | |
Gi0 / 0,47 | 192.168.47.0/24 | pierwszy adres w sieci | |
Gi0 / 0.101 | 192.168.101.0/24 | pierwszy adres w sieci | |
Centralny | S0 / 0/0 | 192.168.10.104/30 | dowolny adres w sieci |
S0 / 0/1 | 192.168.10.112/30 | dowolny adres w sieci | |
S0 / 1/0 | 198,51.100.0/28 | pierwszy adres w sieci | |
Gi0 / 0 | 192.168.18.40/29 | pierwszy adres w sieci | |
Ogień | S0 / 0/0 | 192.168.10.124/30 | drugi adres w sieci |
S0 / 0/1 | 192.168.10.112/30 | dowolny adres w sieci | |
Police-SW1 | VLAN 101 | 192.168.101.0/24 | dowolny adres w sieci |
Police-SW2 | VLAN 101 | 192.168.101.0/24 | dowolny adres w sieci |
Wstępnie skonfigurowane adresy w celach informacyjnych:
Urządzenie | Adres |
Serwer miejski | 192.168.18.46/29 |
NetAdmin Host | 203.0.113.18 |
Poza hostem | 203.0.113.128 |
Serwer publiczny | 209.165.201.235 |
S3 Host | 192.168.200.10/24 |
Host S6 | 192.168.201.10/24 |
Host S5 | 192.168.202.10/24 |
Tabela VLAN:
Numer VLAN | Nazwa VLAN | Sieć VLAN | Urządzenie: port |
45 | HR | 192.168.45.0/24 | Police-SW1: Fa0 / 10 Police-SW2: Fa0 / 3 |
47 | dokumentacja | 192.168.47.0/24 | Police-SW1: Fa0 / 15 Police-SW2: Fa0 / 21 |
101 | comm | 192.168.101.0/24 | SVI |
Instrukcje
Wszystkie konfiguracje należy wykonać poprzez bezpośrednie połączenie terminala z konsolami urządzeń.
Krok 1: Określ adresy do przypisania
Określ adresy IP, które będą używane dla wymaganych interfejsów trzech routerów i dwóch przełączników. Skorzystaj z informacji w tabeli adresowej i postępuj zgodnie z poniższymi wytycznymi:
- Przypisz pierwsze adresy IP w sieciach podanych w tabeli adresów do interfejsów LAN.
- Przypisz pierwszy adres w centralnej podsieci do interfejsu podłączonego do Internetu.
- Przypisz dowolny poprawny adres hosta w sieciach podanych w tabeli adresowania do interfejsów szeregowych.
- Komputery-hosty otrzymają adresy IP przez DHCP.
Krok 2: Skonfiguruj policję
- Skonfiguruj policję w następujący sposób:
- Skonfiguruj nazwę hosta routera: PoliceDept
Router (config) # nazwa hosta PoliceDept
- Zapobiegaj routerowi próby rozwiązania pozycji wiersza polecenia na adresy IP.
PoliceDept (config) # brak wyszukiwania domeny IP
- Chroń uprzywilejowany tryb EXEC przed nieautoryzowanym dostępem za pomocą szyfrowanego hasła MD5.
PoliceDept (config) # enable secret [hasło]
- Zapobiegaj przerywaniu komunikatów o stanie urządzenia w wierszu poleceń w konsoli urządzenia.
PoliceDept (config) # line con 0
PoliceDept (config-line) # rejestrowanie synchroniczne
- Zabezpiecz konsolę routera i linie terminali.
PoliceDept (config) # konsola liniowa 0
hasło [hasło]
Zaloguj sie
PoliceDept (config) # linia vty 0 4
hasło [hasło]
Zaloguj sie
- Zapobiegaj przeglądaniu wszystkich haseł w postaci zwykłego tekstu w pliku konfiguracyjnym urządzenia.
PoliceDept (config) # service-encryption password
- Skonfiguruj baner z wiadomością dnia.
PoliceDept (config) # banner motd „wiadomość dnia”
Krok 3: Skonfiguruj fizyczne interfejsy routera
Skonfiguruj interfejsy routerów, aby uzyskać pełną łączność, wykonując następujące czynności:
- Adresy IP jak pokazano w tabeli adresów.
- Opisz operacyjny interfejs szeregowy policji. Policja Ethernetowe interfejsy zostaną skonfigurowane na końcu tej oceny.
- Ustawienia DCE w stosownych przypadkach. Użyj stawki 128000 .
PoliceDept (config) # interfejs Serial0 /
0/0 PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) #ip address 192.168.10.105 255.255.255.252
PoliceDept (config-if) #opis Police i Central
PoliceDept (config- if) # szybkość
zegara 128000 PoliceDept (config-if) # brak zamknięcia
Central (config) # interfejs Serial0 / 0/0
Central (config-if) #bandwidth 128
Central (config-if) #ip address 192.168.10.106 255.255.255.252
Central (config-if) # no shutdown
Central (config) # interfejs Serial0 / 0/1
Central (config-if) #bandwidth 128
Central (config-if) #ip address 192.168.10.114 255.255.255.252
Central (config-if) # szybkość zegara 128000
Central (config-if ) # brak zamknięcia
Centralny (config) # interfejs g0 / 0
Centralny (config-if) #ip adres 192.168.18.41 255.255.255.248
Centralny (config-if) # brak zamknięcia
Central (config) # interfejs Serial0 / 1/0
Central (config-if) #ip address 198.51.100.1 255.255.255.240
Central (config-if) # no shutdown
Fire (config) # interfejs Serial0 /
0/1
Fire (config-if) # bandwidth 128 Fire (config-if) #ip adres 198.51.100.1 255.255.255.240
Fire (config-if) # no shutdown
Krok 4: Skonfiguruj routing statyczny i domyślny
Skonfiguruj następujące trasy statyczne:
- Ręcznie skonfiguruj domyślne trasy do Internetu. Użyj argumentu interfejsu wyjścia. Wszystkie hosty w wewnętrznych sieciach LAN i sieciach School School powinny mieć dostęp do Internetu.
PoliceDept (config) #ip route 0.0.0.0 0.0.0.0 s0 / 0/0
Centralna (config) #ip route 0.0.0.0 0.0.0.0 s0 / 1/0
Pożar (config) #ip route 0.0.0.0 0.0.0.0 s0 / 0/1
- Zdecydowano się na użycie tras statycznych, aby dotrzeć do sieci oddziałów połączonych z Fire. Użyj jednego podsumowania, aby przedstawić sieci oddziałów w najbardziej efektywny możliwy sposób. Skonfiguruj podsumowanie trasy statycznej na Centralnej i Fire za pomocą argumentu interfejsu wyjścia.
Centralna (config) #ip route 192.168.200.0 255.255.252.0 s0 / 0/1
Pożar (config) #ip route 192.168.200.0 255.255.252.0 s0 / 0/0
Krok 5: Skonfiguruj routing OSPF
Skonfiguruj OSPFv2 z jednym obszarem do trasowania między wszystkimi sieciami wewnętrznymi. Sieci oddziałów nie są routowane za pomocą OSPFv2.
- Użyj identyfikatora procesu równego 10. Routery powinny być skonfigurowane w obszarze 0 .
- Użyj prawidłowych masek odwrotnych dla wszystkich instrukcji sieciowych. Nie używaj masek quad zero (0.0.0.0).
Krok 6: Dostosuj OSPFv2 dla jednego obszaru
Dostosuj OSPFv2 dla jednego obszaru, wykonując następujące zadania konfiguracyjne:
za. Ustaw przepustowość interfejsów szeregowych na 128 kb / s .
b. Skonfiguruj identyfikatory routera OSPF w następujący sposób:
- Policja: 1.1.1.1
- Centralny: 2.2.2.2
- Pożar: 3.3.3.3
do. Skonfiguruj koszt OSPF łącza między policją a centralą do 7500 .
re. Zapobiegaj wysyłaniu aktualizacji routingu z dowolnego interfejsu LAN kierowanego za pomocą OSPFv2. Nie używaj domyślnego słowa kluczowego w poleceniach, których używasz w tym celu.
Konfiguracja krok 5 i krok 6
PoliceDept (config) #router ospf 10
PoliceDept (config-router) # router-id 1.1.1.1
PoliceDept (config-router) #net 192.168.10.104 0.0.0.3 obszar 0
PoliceDept (config-router) #network 192.168.45.0 0.0.0.255 obszar 0
PoliceDept (config-router) #net 192.168.47.0 0.0.0.255 obszar 0
PoliceDept ( config-router) #net 192.168.101.0 0.0.0.255 obszar 0
PoliceDept (config-router) # pasywny interfejs g0 / 0,45
PoliceDept (config-router) # pasywny interfejs g0 / 0,47
PoliceDept (config-router) # pasywny interfejs g0 / 0.101
PoliceDept (config) # interfejs s0 /
0/0 PoliceDept (config-if) # przepustowość 128
PoliceDept (config-if) #ip ospf kosztuje 7500
Centralny (config) #router ospf 10
Centralny (config-router) # router-id 2.2.2.2
Centralny (config-router) #net 192.168.10.104 0.0.0.3 obszar 0
Centralny (config-router) #net 192.168.10.112 0.0. 0,3 obszar 0
Centralny (config-router) # sieć 192.168.18.40 0.0.0.7 obszar 0
Centralny (config-router) # interfejs pasywny g0 / 0
Środkowa (config) #interface s0 / 0/0
centralny (config-if) #bandwidth 128
Centralnej (config-if) #ip OSPF koszt 7500
Central (config) #interface s0 / 0/1
Central (config-if) #bandwidth 128
Pożar (config) #router ospf 10
Pożar (config-router) # router-id 3.3.3.3
Pożar (config-router) # sieć 192.168.10.112 0.0.0.3 obszar 0
Fire (config) #interface s0 /
0/1 Fire (config-if) #bandwidth 128
Krok 7: Skonfiguruj sieci VLAN i trunking
Skonfiguruj Police-SW1 i Police-SW2 z VLAN i portami trunk w następujący sposób:
- W tabeli VLAN powyżej znajdują się numery i nazwy VLAN, które należy skonfigurować na obu przełącznikach.
- Skonfiguruj nazwy dla sieci VLAN. Nazwy VLAN muszą być skonfigurowane tak, aby dokładnie pasowały do nazw w tabeli VLAN (wielkość liter i pisownia).
Na policji-SW1
Police-SW1 (config) #vlan 45
Police-SW1 (config-vlan) #nazwa HR
Police-SW1 (config) #vlan 47
Police-SW1 (config-vlan) #nazwa rekordów
Police-SW1 (config) #vlan 101
Police-SW1 (config-vlan) #nazwa comm
Na policji-SW2
Police-SW2 (config) #vlan 45
Police-SW2 (config-vlan) #nazwa HR
Police-SW2 (config) #vlan 47
Police-SW2 (config-vlan) #nazwa rekordów
Police-SW2 (config) #vlan 101
Police-SW2 (config-vlan) #nazwa comm
- Skonfiguruj odpowiednie porty łączące przełączniki i policję z routerem jako działające porty trunk.
Police-SW1 (config) #int g1 / 1
Police-SW1 (config-if) #switchport trunk trunk
Police-SW1 (config-if) # no shutdown
Police-SW1 (config) #int g1 / 2
Police-SW1 (config-if) #switchport trunk trunk
Police-SW1 (config-if) # no shutdown
Police-SW2 (config) #int g1 / 1
Police-SW2 (config-if) #switchport trunk trunk
Police-SW2 (config-if) # no shutdown
- Przypisz porty przełącznika pokazane w tabeli jako porty dostępu w sieci VLAN, jak wskazano w tabeli VLAN.
Police-SW1 (config) #int fa0 / 10
Police-SW1 (config-if) # dostęp do trybu przełączania
Police-SW1 (config-if) # dostęp do portu vlan 45
Police-SW1 (config-if) #exit
Police-SW1 (config) #int fa0 / 15
Police-SW1 (config-if) #switchport access mode
Police-SW1 (config-if) #switchport access vlan 47
Police-SW1 (config-if) #exit
Police-SW2 (config) #int fa0 / 3
Police-SW2 (config-if) #switchport access mode
Police-SW2 (config-if) #switchport access vlan 45
Police-SW2 (config-if) #exit
Police-SW2 (config) #int fa0 / 21
Police-SW2 (config-if) #switchport access mode
Police-SW2 (config-if) #switchport access vlan 47
Police-SW2 (config-if) #exit
- Adres VLAN 101 w sieci wskazany w tabeli VLAN. Zauważ, że pierwszy adres w tej sieci zostanie przypisany do routera na późniejszym etapie tej oceny. Interfejsy zarządzania obu przełączników powinny być skonfigurowane tak, aby były dostępne dla hostów w innych sieciach.
Police-SW1 (config) #ip default-gateway 192.168.101.1
Police-SW1 (config) #interface vlan 101
Police-SW1 (config-if) #ip address 192.168.101.2 255.255.255.0
Police-SW2 (config) #ip default-gateway 192.168.101.1
Police-SW2 (config) #interface vlan 101
Police-SW2 (config-if) #ip address 192.168.101.3 255.255.255.0
- Skonfiguruj wszystkie nieużywane porty przełącznika jako porty dostępu i zamknij nieużywane porty.
Police-SW1 (config) #int range fa0 / 1-9, fa0 / 11-14, fa0 / 16-24
Police-SW1 (config-if-range) # dostęp do trybu przełączania
Police-SW1 (config-if-range) #zamknąć
Police-SW2 (config) #int range fa0 / 1-2, fa0 / 4-20, fa0 / 22-24
Police-SW2 (config-if-range) # dostęp do trybu przełączania
Police-SW2 (config-if-range) #zamknąć
Krok 8: Skonfiguruj DHCP
Policja powinna być skonfigurowana jako serwer DHCP, który zapewnia adresowanie do hostów podłączonych do Police-SW1 i Police-SW2. Wymagania są następujące:
- Użyj VLAN45 i VLAN47 jako nazw puli. Pamiętaj, że nazwy puli muszą dokładnie odpowiadać podanym tutaj nazwom, wszystkie wielkie litery i dokładna pisownia.
- Adresy od .1 do .20 powinny być zarezerwowane do statycznego przypisania z każdej puli.
- Pierwszy adres w każdej sieci zostanie przypisany do interfejsu routera podłączonego do sieci, jak pokazano w tabeli adresowania.
- Użyj adresu serwera DNS 192.168.18.100 . Ten serwer nie został jeszcze dodany do sieci, ale adres musi zostać skonfigurowany.
- Upewnij się, że hosty w każdej sieci LAN mogą komunikować się z hostami w sieciach zdalnych.
PoliceDept (config) #ip dhcp wyłączony adres 192.168.45.1 192.168.45.20
PoliceDept (config) #ip dhcp wyłączony adres 192.168.47.1 192.168.47.20
PoliceDept (config) #ip dhcp pool VLAN45
PoliceDept (dhcp-config) #net 192.168.45.0 255.255.255.0
PoliceDept (dhcp-config) # default-router 192.168.45.1
PoliceDept (dhcp-config) # dns-server 192.168.18.100
PoliceDept (config) #ip pula dhcp VLAN47
PoliceDept (dhcp-config) #net 192.168.47.0 255.255.255.0
PoliceDept (dhcp-config) # default-router 192.168.47.1
PoliceDept (dhcp-config) # dns-server 192.168.18.100
* Ustaw klientów na DHCP *
PC1, PC2, PC3, PC4
Krok 9: Skonfiguruj NAT
Skonfiguruj NAT, aby tłumaczyć wewnętrzne adresy prywatne na adresy publiczne dla Internetu. Wymagania są następujące:
za. Skonfiguruj statyczny NAT dla serwera Town.
- Przetłumacz wewnętrzny adres serwera na adres 198.51.100.14 .
- Skonfiguruj poprawne interfejsy, aby wykonać tłumaczenie translacji NAT.
Central (config) #ip nat wewnątrz source static 192.168.18.46 198.51.100.14
Central (config) #interface g0 / 0
Central (config-if) #ip nat inside
Central (config) #interface s0 / 1/0
Central (config-if) #ip nat outside
b. Skonfiguruj dynamiczny NAT (nie NAT z przeciążeniem lub PAT).
- Użyj adresów pozostałych w podsieci adresu publicznego 198.51.100.0/28 . Pierwsze dwa adresy w podsieci zostały już przypisane do interfejsów szeregowych Central i ISP. Ponadto w kroku powyżej użyto już innego adresu w mapowaniu statycznym.
- Użyj nazwy puli INTERNET . Pamiętaj, że nazwa puli musi dokładnie odpowiadać tej nazwie, pod względem pisowni i wielkich liter.
- Hosty w każdej z wewnętrznych sieci LAN pokazanych w topologii i we wszystkich sieciach oddziałów powinny mieć możliwość korzystania z adresów NAT w celu uzyskania dostępu do Internetu.
- Użyj listy źródeł 1 .
- Twoja lista źródeł powinna składać się z trzech pozycji, po jednej dla sieci LAN i jednej dla sieci oddziałów.
BY Boogie
ip nat pool INTERNET 198.51.100.3 198.51.100.13 maska sieci
ip 255.255.255.240 ip nat wewnątrz listy źródeł 1 pula INTERNET
ip nat wewnątrz źródła statyczna 192.168.18.46 198.51.100.14
ip lista dostępu standard 1
pozwolenie 192.168.45.0 0.0.0.255
zezwolenie 192.168.47.0 0.0.0.255
zezwolić 192.168.200.0 0.0.3.255
Krok 10: Skonfiguruj listy kontroli dostępu
Skonfigurujesz dwie listy kontroli dostępu, aby ograniczyć dostęp do urządzenia w Central. W razie potrzeby należy użyć dowolnych słów kluczowych i hosta w instrukcjach ACL. Wymagania ACL są następujące:
za. Ogranicz dostęp do linii vty w Central:
- Utwórz nazwaną standardową listę ACL, używając nazwy ZARZĄDZAJ . Upewnij się, że używasz tej nazwy dokładnie tak, jak widnieje w niniejszej instrukcji (wielkość liter i pisownia).
- Zezwalaj tylko NetAdmin Hostowi na dostęp do wielu linii Central.
- Żadne inne hosty internetowe (w tym hosty internetowe niewidoczne w topologii) nie powinny mieć dostępu do linii vty Central.
- Twoje rozwiązanie powinno składać się z pojedynczej instrukcji ACL.
b. Zezwól na zewnętrzny dostęp do Town Server podczas kontrolowania innego ruchu z zewnątrz. Utwórz listę ACL zgodnie z instrukcjami poniżej:
- Użyj listy dostępu numer 101 .
- Najpierw zezwól NetAdmin Host na pełny dostęp do wszystkich hostów i urządzeń sieciowych.
- Następnie pozwól hostom zewnętrznym na dostęp do Town Server tylko przez HTTP.
- Zezwalaj na ruch, który jest odpowiedzią na żądania danych od hostów wewnętrznej i szkolnej sieci, aby wejść do sieci.
- Dodaj instrukcję, aby zliczenia całego odrzuconego ruchu były wyświetlane w wynikach komendy show access-list .
- Twoja lista ACL powinna zawierać tylko cztery wyciągi.
Twoja lista ACL powinna być umieszczona w najbardziej efektywnej lokalizacji, aby zaoszczędzić przepustowość sieci i zasoby przetwarzania urządzenia.
Krok 11: Skonfiguruj routing Inter-VLAN routera na patyku.
Skonfiguruj policję, aby zapewniała routing między sieciami VLAN skonfigurowanymi na przełącznikach. Następująco:
- Użyj numerów VLAN dla wymaganych numerów interfejsów.
- Jako interfejsów użyj pierwszych adresów w sieci VLAN.
PoliceDept (config) # interfejs g0 / 0
PoliceDept (config-if) # no sh
PoliceDept (config) # interfejs g0 / 0.45
PoliceDept (config-subif) #encapsulation dot1Q 45
PoliceDept (config-subif) #ip adres 192.168.45.1 255.255.255.0
PoliceDept (config) # interfejs g0 / 0.47
PoliceDept (config-subif) #encapsulation dot1Q 47
PoliceDept (config-subif) #ip adres 192.168.47.1 255.255.255.0
PoliceDept (config) # interfejs g0 /
0.101 PoliceDept (config-subif) #encapsulation dot1Q 101
PoliceDept (config-subif) #ip adres 192.168.101.1 255.255.255.0
Krok 12: Przetestuj i rozwiąż problemy z łącznością.
Upewnij się, że hosty podłączone do sieci VLAN mogą dotrzeć do hostów w sieci szkolnej i Internecie.
——————————————————————————-
BY Asyriel
Oto skrypt, który możesz skopiować i wkleić. Najpierw skopiuj do WordPada. Z tymi dokładnymi poleceniami uzyskałem 94%. Dostosuj zakresy portów, jeśli chcesz uzyskać 100% haha
[[Site1]]
enable
conf t nazwa
hosta Site-1
włącz tajną
linię cisco con 0
logowanie
hasło synchroniczne cisco
login linia
wyjścia
vty 0 15
logowanie
wyjście
usługa szyfrowania hasła
banner motd „Uwaga!”
int s0 / 0/0
przepustowość 128
adres IP 192.168.10.105 255.255.255.252
opis [Policja i Central]
Częstotliwość zegara 128000
brak zamknięcia
wyjścia
ip droga 0.0.0.0 0.0.0.0 s0 / 0/0
[[HQ]]
umożliwić
conf t
interfejs Serial0 / 0/0
pasma 128
adres IP 192.168.10.106 255.255.255.252
bez zamykania
wyjście
interfejsu serial0 / 0/1
pasma 128
adres IP 192.168.10.114 255.255.255.252
taktowaniem 128000
nie wyłączenie
wyjście
interfejsu g0 / 0
adres ip 192.168.18.41 255.255.255.248
brak interfejsu
wyjścia zamykania
Serial0 / 1/0
adres ip 198.51.100.1 255.255.255.240
brak zamknięcia
ip droga 0.0.0.0 0.0.0.0 s0 /
1/0 ip droga 192.168.200.0 255.255. 252,0 s0 / 0/1
[[Site2]]
włączyć interfejs konf
t.
Przepustowość szeregowa0 / 0/1
128
adres IP 192.168.10.113 255.255.255.252
brak zamknięcia
ip droga 0.0.0.0 0.0.0.0 s0 /
0/1 trasa ip 192.168.200.0 255.255.252.0 s0 / 0 / 0
[[Site1]]
router ospf 10
identyfikator routera 1.1.1.1
sieć 192.168.10.104 0.0.0.3 obszar 0
sieć 192.168.45.0 0.0.0.255 obszar 0
sieć 192.168.47.0 0.0.0.255 obszar 0
sieć 192.168.101.0 0.0.0.255 obszar 0
interfejs pasywny g0 / 0,45
interfejs pasywny g0 / 0,47
interfejs pasywny g0 / 0.101
wyjście
interfejs s0 / 0/0
przepustowość 128
ip ospf koszt 7500
wyjście
[[HQ]]
router ospf 10
identyfikator routera 2.2.2.2
sieć 192.168.10.104 0.0.0.3 obszar 0
sieć 192.168.10.112 0.0.0.3 obszar 0
sieć 192.168.18.40 0.0.0.7 obszar 0
interfejs pasywny g0 / 0 interfejs
wyjścia
s0 / 0/0
przepustowość 128
ip ospf kosztuje 7500 interfejs
wyjścia
s0 / 0/1
przepustowość wyjście 128
[[Site2]]
router ospf 10
router-id 3.3.3.3
sieć 192.168.10.112 0.0.0.3 obszar 0 interfejs
wyjścia
s0 / 0/1
przepustowość 128
wyjście
[[SW1]]
włącz
conf t
vlan 45
nazwa finanse
wyjście
vlan 47
nazwa sprzedaż
wyjście
vlan 101
nazwa netadmin
wyjście
int g1 / 1
tryb przełączania trunk trunk
nie zamykanie
wyjścia
int g1 / 2
tryb przełączania trunk trunk
brak zamykania
wyjście
int fa0 / 10
dostęp do trybu switchport
dostęp do switchport vlan 45
wyjście
int fa0 / 15
dostęp do trybu switchport dostęp
do switchport vlan 47
wyjście
ip domyślna brama 192.168.101.1
interfejs vlan 101
adres ip 192.168.101.2 255.255.255.0
wyjście
int zakres fa0 / 1-9, fa0 / 11-14, fa0 / 16-24
Tryb switchport dostęp
zamknięcie
zjazd
[[SW2]]
enable
conf t
vlan 45
Police-SW2 (config-vlan) #nazwa HR
exit
vlan 47
Police-SW2 (config-vlan) #nazwa zapisuje
wyjście
vlan 101
Police-SW2 (config-vlan) #nazwa comm
exit
int g1 / 1
tryb przełączania trunking
bez zamykania
wyjścia
int fa0 / 3
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 45
wyjście
int fa0 / 21
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 47
wyjście
ip brama domyślna 192.168.101.1
interfejs vlan 101
adres IP 192.168.101.3 255.255 .255.0
wyjście
int zakres fa0 / 1-2, fa0 / 4-20, fa0 / 22-24
dostęp do trybu przełączania
zamknij
wyjście
[[Site1]]
ip dhcp wyłączony adres 192.168.45.1 192.168.45.20
ip dhcp wyłączony adres 192.168.47.1 192.168.47.20
ip dhcp pula
sieć VLAN45 192.168.45.0 255.255.255.0
domyślny router 192.168.45.1
dns-server 192.168.18.100
wyjście
ip dhcp pula VLAN47
sieć 192.168.47.0 255.255.255.0
domyślny router 192.168.47.1
dns-server 192.168.18.100
wyjście
***** USTAW KLIENTÓW NA DHCP *****
[[HQ]]
ip nat wewnątrz źródła static 192.168.18.46 198.51.100.14
interfejs g0 / 0
ip nat wewnątrz
wyjścia
interfejs s0 / 1/0
ip nat poza
wyjście
ip nat pool INTERNET 198.51.100.3 198.51.100.13 maska sieci 255.255.255.240
ip nat wewnątrz listy źródeł 1 pula INTERNET
ip nat wewnątrz źródła statyczny 192.168.18.46 198.51.100.14
ip lista dostępu standard 1
pozwolenie 192.168.45.0 0.0.0.255
zezwolenie 192.168.47.0 0.0.0.255
zezwolenie 192.168.200.0 0.0.3.255
wyjście
interfejs Serial0 / 1 / 0
ip grupa dostępu 101 na
wyjściu
zezwolenie na listę
dostępu 1 pozwolenie 192.168.45.0 0.0.0.255 zezwolenie na listę dostępu 1 pozwolenie 192.168.47.0 0.0.0.255
lista dostępu 1 zezwolenie 192.168.200.0 0.0.3.255
ip lista dostępu standardowa ZARZĄDZAJ
zezwolenie host 203.0.113.18
wyjście
lista dostępu 101 zezwolenie ip host 203.0.113.18 dowolna
lista dostępu 101 zezwolenie tcp dowolny host 198.51.100.14 eq www
lista dostępu 101 zezwól tcp na dowolną ustanowioną
listę dostępu 101 odmów ip na dowolną
linię vty 0 15
klasa dostępu ZARZĄDZAJ
hasłem cisco
login
exit
[[Site1]]
interfejs g0 / 0
brak interfejsu
wyjściowego sh
g0 / 0,45
enkapsulacja dot1Q 45
adres ip 192.168.45.1 255.255.255.0
wyjście
interfejs g0 / 0,47
enkapsulacja dot1Q 47
adres ip 192.168.47.1 255.255.255.0
wyjście
interfejs g0 /
0.101 enkapsulacja dot1Q 101
adres IP 192.168.101.1 255.255.255.0
wyjście