CCNA 2 v6.0 Podstawy routingu i przełączania Praktyka Ocena umiejętności Część I Opcja B
CCNA 2 v6.0 Podstawy routingu i przełączania Praktyka Ocena umiejętności Część I – Opcja B
Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:
- Nie należy używać przycisku Wstecz przeglądarki ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
- Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
- Kliknij przycisk Prześlij ocenę w oknie przeglądarki, aby przesłać swoją pracę.
Wprowadzenie
W ramach oceny umiejętności praktycznych skonfigurujesz sieć Akademii Nauk. Będziesz wykonywać podstawowe zadania konfiguracji routera, adresować interfejsy routera i hosty, a także konfigurować sieci VLAN, trunking i routing między sieciami VLAN. Skonfigurujesz również i dostosujesz RIPv2 oraz kontrolujesz dostęp do linii routera vty ze standardową nazwą ACL. Pełna lista zadań znajduje się poniżej.
Teraz nie muszą skonfigurować następujące elementy:
- SW-Bldg-B-1
- Oddział SW
- BLDG-B-1
- Oddział 1
- Administrator
- Sieć
- Hosty podłączone do SW-Bldg-A-2
Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia. Ponadto nie podano wielu wartości wymaganych do ukończenia konfiguracji. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań .
Będziesz ćwiczyć i oceniać następujące umiejętności:
- Konfiguracja początkowych ustawień urządzenia
- Adresowanie interfejsu
- Konfiguracja sieci VLAN i trunking
- Routing między sieciami VLAN
- Dynamiczny routing z RIPv2
- Konfiguracja standardowych list ACL
- Przełącz konfigurację zabezpieczeń portu
- Konfiguracja zdalnego zarządzania przełącznikiem
- Konfiguracja Syslog i NTP
Skonfigurujesz określone urządzenia w następujący sposób:
Siedziba:
- Podstawowa konfiguracja urządzenia
- Adresowanie interfejsu
- Routing między sieciami VLAN
- Routing RIPv2
- ACL o standardowych numerach na vty
- Rejestrowanie Syslog ze znacznikiem czasu NTP
Oddział:
- Routing RIPv2
SW-Bldg-A:
- Sieci VLAN i trunking
- Interfejs zarządzania
SW-Bldg-A-1:
- Sieci VLAN i trunking
- Bezpieczeństwo portów
- Interfejs zarządzania
SW-Bldg-A-2:
- Sieci VLAN i trunking
- Interfejs zarządzania
Hosty SW-Bldg-A-1:
- Adresy IP
- Maski podsieci
- Bramy domyślne
Tabela adresowa
Użyj poniższych adresów, aby skonfigurować sieć. Niektóre adresy są wstępnie skonfigurowane na urządzeniach, których konfiguracja nie jest wymagana i są podane wyłącznie w celach informacyjnych.
Tabela VLAN
Krok 1: Podstawowa konfiguracja urządzenia
Wykonaj podstawową konfigurację urządzenia na routerze HQ . Wykonaj następujące zadania:
- Wyłącz wyszukiwanie DNS.
- Skonfiguruj urządzenie o nazwie podanej w tabeli adresowej.
- Skonfiguruj szyfrowanie hasła.
- Przypisz zaszyfrowany typ uprzywilejowanego hasła EXEC.
- Skonfiguruj baner MOTD, aby ostrzegać użytkowników, że nieautoryzowany dostęp jest zabroniony.
- Skonfiguruj wiersz konsoli, aby komunikaty o stanie routera nie przerywały wprowadzania wiersza poleceń.
- Skonfiguruj konsolę, aby wymagała hasła dostępu.
- Skonfiguruj porty VTY, aby akceptować połączenia tylko przez SSH. Użyj następujących wartości:
Nazwa domeny: cisco.com
Lokalna nazwa użytkownika: admin
Hasło użytkownika: klasa
Moduł: 1024
Wersja: 2
Wartości konfiguracji SSH muszą dokładnie odpowiadać tym wartościom , abyś mógł otrzymać kredyt na swoją konfigurację.
Krok 2: Centrala adresująca interfejs
Aktywuj i skonfiguruj interfejsy G0 / 1 i S0 / 0/0 routera HQ z adresami IP podanymi w Tabeli adresowania. Interfejs G0 / 0 zostanie skonfigurowany w dalszej części oceny. Skonfiguruj opisy tych interfejsów .
Krok 3: Sieci VLAN i trunking
Skonfiguruj przełączniki SW-Bldg-A , SW-Bldg-A-1 i SW-Bldg-A-2 z sieciami VLAN i trunkingiem zgodnie z wartościami w tabeli VLAN.
- Dodaj sieci VLAN do przełączników.
- Nazwij VLAN dokładnie tak, jak pokazano w tabeli VLAN.
- Skonfiguruj połączenia między przełącznikami SW-Bldg-A, SW-Bldg-A-1 i SW-Bldg-A-2 jako magistrale. Skonfiguruj połączenie między SW-Bldg-A a centralą jako magistralę. Wszystkie interfejsy trunkingowe powinny być skonfigurowane statycznie jako trunkingowe.
- Przypisz odpowiednie porty do sieci VLAN.
Krok 4: Routing między sieciami VLAN
Skonfiguruj routing między sieciami VLAN na routerze HQ . Skorzystaj z informacji w tabelach adresowania i VLAN.
Krok 5: Konfiguracja listy kontroli dostępu
Skonfiguruj nazwaną standardową listę ACL, która spełnia następujące wymagania:
- Lista powinna mieć nazwę block15 . Nazwa musi dokładnie odpowiadać tej wartości, abyś mógł otrzymać kredyt za swoją pracę.
- Zapobiec hosta z adresem na VLAN15 podsieci z dostępem do VLAN10 podsieć.
- Wszystkie inne hosty powinny być dozwolone
- Lista powinna zawierać dwie instrukcje. Jedna instrukcja dla każdego wymagania w krokach 5b i 5c.
Krok 6: Przełącz konfigurację interfejsu wirtualnego (SVI)
Skonfiguruj wirtualne interfejsy zarządzania przełącznikiem w SW-Bldg-A , SW-Bldg-A-1 i SW-Bldg-A-2 . Skorzystaj z informacji w tabelach adresowania i VLAN do swojej konfiguracji. Do celów tej oceny wszystkie przełączniki powinny być osiągalne z hostów w innych sieciach.
Krok 7: Zmień konfigurację zabezpieczeń portów
Popraw bezpieczeństwo sieci, konfigurując przełącznik SW-Bldg-A-1 w następujący sposób. Musisz tylko skonfigurować te ustawienia na tym jednym przełączniku do tej oceny.
- Wyłącz WSZYSTKIE nieużywane porty przełącznika.
- Aktywuj zabezpieczenia portów na wszystkich portach, do których podłączone są hosty.
- Zezwalaj tylko maksymalnie dwóm adresom MAC na dostęp do aktywnych portów przełącznika.
- Skonfiguruj porty przełącznika, aby automatycznie nauczyć się dwóch dozwolonych adresów MAC i zapisać adresy w uruchomionej konfiguracji.
- Skonfiguruj porty przełącznika, aby w przypadku przekroczenia maksymalnej liczby adresów dla każdego portu pakiety o nieznanych adresach źródłowych były odrzucane do momentu usunięcia wystarczającej liczby bezpiecznych adresów MAC. Powiadomienie o wystąpieniu naruszenia nie jest wymagane.
Krok 8: Routing dynamiczny
Skonfiguruj routing RIPv2 w centrali i oddziale .
- Skonfiguruj RIPv2 na HQ i Branch, aby wszystkie sieci były dostępne.
- Skonfiguruj wszystkie fizyczne interfejsy LAN, aby aktualizacje RIP nie były wysyłane do sieci LAN.
- Pamiętaj, aby użyć wersji RIP, która obsługuje routing bezklasowy.
- Zapobiegaj automatycznemu podsumowywaniu sieci przez RIP.
- Skonfiguruj protokół RIP, aby automatycznie wysyłać domyślną trasę skonfigurowaną już w oddziale do centrali.
Krok 9: Skonfiguruj monitorowanie sieci
Skonfiguruj logowanie serwera NTP i Syslog w centrali .
- Aktywuj usługi sygnatur czasowych i debugowania.
- Skonfiguruj centralę jako klient NTP. Serwer NTP to administrator o adresie 192.168.2.10 .
- Syslog należy skonfigurować tak, aby wysyłał komunikaty poziomu debugowania do serwera logowania administratora .
Krok 10: Skonfiguruj adresowanie hosta
Adres hosty, które są podłączone do SW-Bldg-A-1 , tak, że mają łączność z adresem IP w sieci Web serwera w sieci. Skorzystaj z informacji podanych w tabeli adresowej.
Instrukcje – Skrypt odpowiedzi – Typ B
HQ – router
włączyć skonfigurować terminal bez wyszukiwania domeny ip nazwa hosta HQ szyfrowanie hasła usługi włącz tajną klasę banner motd $ użytkowników, że nieautoryzowany dostęp jest zabroniony $ konsola liniowa 0 logowanie synchroniczne hasło cisco Zaloguj sie wyjście nazwa domeny ip cisco.com nazwa użytkownika admin hasło klasa klucz kryptograficzny generuje RSA tak 1024 ip ssh wersja 2 linia vty 0 15 wejście transportowe ssh zaloguj się lokalnie wyjście interfejs gigabitEthernet 0/1 adres IP 192.168.2.1 255.255.255.0 bez wyłączania opis Oddział 1 int s0 / 0/0 adres IP 10.1.1.1 255.255.255.252 bez wyłączania opis Połączenie z oddziałem wyjście interfejs g0 / 0,5 kapsułkowanie dot1Q 5 adres IP 192.168.1.1 255.255.255.240 interfejs g0 / 0.10 kapsułkowanie dot1Q 10 adres IP 192.168.1.17 255.255.255.240 interfejs g0 / 0,15 kapsułkowanie dot1Q 15 adres IP 192.168.1.33 255.255.255.240 interfejs g0 / 0,50 kapsułkowanie dot1Q 50 adres IP 192.168.1.49 255.255.255.240 wyjście int g0 / 0 no sh bez wyłączania wyjście Standardowy blok listy dostępu ip15 zaprzeczyć 192.168.1.32 0.0.0.15 zezwolić na dowolne lista dostępu IP standardowa ACL linia vty 0 ACL klasy dostępu w int g0 / 0.10 blok grupy dostępu ip15 na zewnątrz wyjście Zgrywanie routera wersja 2 sieć 10.1.1.0 sieć 192.168.1.0 sieć 192.168.1.16 sieć 192.168.1.32 sieć 192.168.1.48 sieć 192.168.2.0 brak automatycznego podsumowania interfejs pasywny g0 / 0,5 interfejs pasywny g0 / 0.10 interfejs pasywny g0 / 0,15 interfejs pasywny g0 / 0,50 interfejs pasywny g0 / 0 interfejs pasywny g0 / 1 wyjście znaczniki czasu usługi rejestr datetime msec data i godzina debugowania usługi msec serwer ntp 192.168.2.10 rejestrowanie 192.168.2.10 debugowanie pułapki rejestrowania Kalendarz aktualizacji NTTP
Oddział – router
en conf ter zgrywanie routera wersja 2 sieć 10.1.1.0 sieć 192.168.3.0 pochodzą informacje domyślne brak automatycznego podsumowania interfejs pasywny s0 / 0/1 interfejs pasywny g0 / 0
SW-Bldg-A (Przełącznik)
włączyć skonfigurować terminal vlan 5 nazwa BIURO vlan 10 nazwa ACCT vlan 15 nazwa PROD vlan 50 nazwa ADMIN wyjście zakres interfejsu f0 / 23, f0 / 24, g0 / 1 pień trybu przełączania wyjście int vlan 50 adres IP 192.168.1.50 255.255.255.240 bez wyłączania wyjście ip default-gateway 192.168.1.49
SW-Bldg-A-1
włączyć skonfigurować terminal vlan 5 nazwa BIURO vlan 10 nazwa ACCT vlan 15 nazwa PROD vlan 50 nazwa ADMIN wyjście int f0 / 23 pień trybu przełączania int f0 / 5 dostęp do trybu przełączania dostęp do switchport vlan 5 int f0 / 10 dostęp do trybu przełączania dostęp do switchport vlan 10 int f0 / 15 dostęp do trybu przełączania dostęp do switchport vlan 15 int f0 / 20 dostęp do trybu przełączania dostęp do switchportu vlan 50 wyjście int vlan 50 adres IP 192.168.1.51 255.255.255.240 bez wyłączania wyjście ip default-gateway 192.168.1.49 zakres int f0 / 1-4, f0 / 6-9, f0 / 11-14, f0 / 16-19, f0 / 21-22, f0 / 24, g0 / 1-2 zamknąć int zakres f0 / 5, f0 / 10, f0 / 15, f0 / 20 dostęp do trybu przełączania switchport port-security switchport port-security maksimum 2 switchport port-security mac-add lepkie switchport port-security naruszenie ochrony chroń
SW-Bldg-A-2
włączyć skonfigurować terminal vlan 5 nazwa BIURO vlan 10 nazwa ACCT vlan 15 nazwa PROD vlan 50 nazwa ADMIN wyjście int f0 / 24 pień trybu przełączania wyjście interfejs f0 / 5 dostęp do trybu przełączania dostęp do switchport vlan 5 interfejs f0 / 10 dostęp do trybu przełączania dostęp do switchport vlan 10 interfejs f0 / 15 dostęp do trybu przełączania dostęp do switchport vlan 15 interfejs f0 / 20 dostęp do trybu przełączania dostęp do switchportu vlan 50 int vlan 50 ip dodaj 192.168.1.52 255.255.255.240 no sh wyjście ip default-gateway 192.168.1.49
Adresowanie hosta
Zastępy niebieskie | BIURO 1 | PROD-1 | ACCT 1 | ADMIN-1 |
Adres IP | 192.168.1.10 | 192.168.1.26 | 192.168.1.42 | 192.168.1.58 |
Maska podsieci | 255.255.255.240 | 255.255.255.240 | 255.255.255.240 | 255.255.255.240 |
Brama domyślna | 192.168.1.1 | 192.168.1.17 | 192.168.1.33 | 192.168.1.49 |