CISCOSieci Komputerowe

CCNA 2 v6.0 Podstawy routingu i przełączania Praktyka Ocena umiejętności Część I Opcja B

CCNA 2 v6.0 Podstawy routingu i przełączania Praktyka Ocena umiejętności Część I – Opcja B

Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:

  1. Nie należy używać  przycisku Wstecz przeglądarki  ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
  2. Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
  3. Kliknij przycisk  Prześlij ocenę  w oknie przeglądarki, aby przesłać swoją pracę.

Wprowadzenie

W ramach oceny umiejętności praktycznych skonfigurujesz sieć Akademii Nauk. Będziesz wykonywać podstawowe zadania konfiguracji routera, adresować interfejsy routera i hosty, a także konfigurować sieci VLAN, trunking i routing między sieciami VLAN. Skonfigurujesz również i dostosujesz RIPv2 oraz kontrolujesz dostęp do linii routera vty ze standardową nazwą ACL. Pełna lista zadań znajduje się poniżej.

Teraz  nie  muszą skonfigurować następujące elementy:

  • SW-Bldg-B-1
  • Oddział SW
  • BLDG-B-1
  • Oddział 1
  • Administrator
  • Sieć
  • Hosty podłączone do SW-Bldg-A-2

Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia. Ponadto nie podano wielu wartości wymaganych do ukończenia konfiguracji. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań .

Będziesz ćwiczyć i oceniać następujące umiejętności:

  • Konfiguracja początkowych ustawień urządzenia
  • Adresowanie interfejsu
  • Konfiguracja sieci VLAN i trunking
  • Routing między sieciami VLAN
  • Dynamiczny routing z RIPv2
  • Konfiguracja standardowych list ACL
  • Przełącz konfigurację zabezpieczeń portu
  • Konfiguracja zdalnego zarządzania przełącznikiem
  • Konfiguracja Syslog i NTP

Skonfigurujesz określone urządzenia w następujący sposób:

Siedziba:

  • Podstawowa konfiguracja urządzenia
  • Adresowanie interfejsu
  • Routing między sieciami VLAN
  • Routing RIPv2
  • ACL o standardowych numerach na vty
  • Rejestrowanie Syslog ze znacznikiem czasu NTP

Oddział:

  • Routing RIPv2

SW-Bldg-A:

  • Sieci VLAN i trunking
  • Interfejs zarządzania

SW-Bldg-A-1:

  • Sieci VLAN i trunking
  • Bezpieczeństwo portów
  • Interfejs zarządzania

SW-Bldg-A-2:

  • Sieci VLAN i trunking
  • Interfejs zarządzania

Hosty SW-Bldg-A-1:

  • Adresy IP
  • Maski podsieci
  • Bramy domyślne

Tabela adresowa

Użyj poniższych adresów, aby skonfigurować sieć. Niektóre adresy są wstępnie skonfigurowane na urządzeniach, których konfiguracja nie jest wymagana i są podane wyłącznie w celach informacyjnych.

Tabela VLAN

Krok 1: Podstawowa konfiguracja urządzenia

Wykonaj podstawową konfigurację urządzenia na  routerze HQ . Wykonaj następujące zadania:

  1. Wyłącz wyszukiwanie DNS.
  2. Skonfiguruj urządzenie o nazwie podanej w tabeli adresowej.
  3. Skonfiguruj szyfrowanie hasła.
  4. Przypisz zaszyfrowany typ uprzywilejowanego hasła EXEC.
  5. Skonfiguruj baner MOTD, aby ostrzegać użytkowników, że nieautoryzowany dostęp jest zabroniony.
  6. Skonfiguruj wiersz konsoli, aby komunikaty o stanie routera nie przerywały wprowadzania wiersza poleceń.
  7. Skonfiguruj konsolę, aby wymagała hasła dostępu.
  8. Skonfiguruj porty VTY, aby akceptować połączenia tylko przez SSH. Użyj następujących wartości:

Nazwa domeny:  cisco.com
Lokalna nazwa użytkownika:  admin
Hasło użytkownika:  klasa
Moduł:  1024
Wersja:  2

Wartości konfiguracji SSH muszą dokładnie odpowiadać tym wartościom  ,  abyś mógł otrzymać kredyt na swoją konfigurację.

Krok 2: Centrala adresująca interfejs

Aktywuj i skonfiguruj   interfejsy  G0 / 1  i  S0 / 0/0 routera HQ  z adresami IP podanymi w Tabeli adresowania. Interfejs G0 / 0 zostanie skonfigurowany w dalszej części oceny. Skonfiguruj opisy tych interfejsów .

Krok 3: Sieci VLAN i trunking

Skonfiguruj przełączniki  SW-Bldg-A ,  SW-Bldg-A-1 i  SW-Bldg-A-2  z sieciami VLAN i trunkingiem zgodnie z wartościami w tabeli VLAN.

  1. Dodaj sieci VLAN do przełączników.
  2. Nazwij VLAN dokładnie tak, jak pokazano w tabeli VLAN.
  3. Skonfiguruj połączenia między przełącznikami SW-Bldg-A, SW-Bldg-A-1 i SW-Bldg-A-2 jako magistrale. Skonfiguruj połączenie między SW-Bldg-A a centralą jako magistralę. Wszystkie interfejsy trunkingowe powinny być skonfigurowane statycznie jako trunkingowe.
  4. Przypisz odpowiednie porty do sieci VLAN.
Krok 4: Routing między sieciami VLAN

Skonfiguruj routing między sieciami VLAN na  routerze HQ . Skorzystaj z informacji w tabelach adresowania i VLAN.

Krok 5: Konfiguracja listy kontroli dostępu

Skonfiguruj nazwaną standardową listę ACL, która spełnia następujące wymagania:

  1. Lista powinna mieć nazwę  block15 . Nazwa musi dokładnie odpowiadać tej wartości, abyś mógł otrzymać kredyt za swoją pracę.
  2. Zapobiec hosta z adresem na  VLAN15 podsieci z dostępem do  VLAN10  podsieć.
  3. Wszystkie inne hosty powinny być dozwolone
  4. Lista powinna zawierać dwie instrukcje. Jedna instrukcja dla każdego wymagania w krokach 5b i 5c.
Krok 6: Przełącz konfigurację interfejsu wirtualnego (SVI)

Skonfiguruj wirtualne interfejsy zarządzania przełącznikiem w  SW-Bldg-A ,  SW-Bldg-A-1  i  SW-Bldg-A-2 . Skorzystaj z informacji w tabelach adresowania i VLAN do swojej konfiguracji. Do celów tej oceny wszystkie przełączniki powinny być osiągalne z hostów w innych sieciach.

Krok 7: Zmień konfigurację zabezpieczeń portów

Popraw bezpieczeństwo sieci, konfigurując przełącznik  SW-Bldg-A-1  w następujący sposób. Musisz tylko skonfigurować te ustawienia na tym jednym przełączniku do tej oceny.

  1. Wyłącz WSZYSTKIE nieużywane porty przełącznika.
  2. Aktywuj zabezpieczenia portów na wszystkich portach, do których podłączone są hosty.
  3. Zezwalaj tylko maksymalnie dwóm adresom MAC na dostęp do aktywnych portów przełącznika.
  4. Skonfiguruj porty przełącznika, aby automatycznie nauczyć się dwóch dozwolonych adresów MAC i zapisać adresy w uruchomionej konfiguracji.
  5. Skonfiguruj porty przełącznika, aby w przypadku przekroczenia maksymalnej liczby adresów dla każdego portu pakiety o nieznanych adresach źródłowych były odrzucane do momentu usunięcia wystarczającej liczby bezpiecznych adresów MAC. Powiadomienie o wystąpieniu naruszenia nie jest wymagane.
Krok 8: Routing dynamiczny

Skonfiguruj routing RIPv2 w  centrali  i  oddziale .

  1. Skonfiguruj RIPv2 na HQ i Branch, aby wszystkie sieci były dostępne.
  2. Skonfiguruj wszystkie fizyczne interfejsy LAN, aby aktualizacje RIP nie były wysyłane do sieci LAN.
  3. Pamiętaj, aby użyć wersji RIP, która obsługuje routing bezklasowy.
  4. Zapobiegaj automatycznemu podsumowywaniu sieci przez RIP.
  5. Skonfiguruj protokół RIP, aby automatycznie wysyłać domyślną trasę skonfigurowaną już w  oddziale do  centrali.
Krok 9: Skonfiguruj monitorowanie sieci

Skonfiguruj logowanie serwera NTP i Syslog w  centrali .

  1. Aktywuj usługi sygnatur czasowych i debugowania.
  2. Skonfiguruj  centralę jako klient NTP. Serwer NTP to  administrator  o adresie  192.168.2.10 .
  3. Syslog należy skonfigurować tak, aby wysyłał  komunikaty poziomu debugowania do   serwera logowania administratora .
Krok 10: Skonfiguruj adresowanie hosta

Adres hosty, które są podłączone do  SW-Bldg-A-1  , tak, że mają łączność z adresem IP  w sieci Web  serwera w sieci. Skorzystaj z informacji podanych w tabeli adresowej.

Instrukcje – Skrypt odpowiedzi – Typ B

HQ – router

włączyć 
skonfigurować terminal 
bez wyszukiwania domeny ip 
nazwa hosta HQ
szyfrowanie hasła usługi 
włącz tajną klasę
banner motd $ użytkowników, że nieautoryzowany dostęp jest zabroniony $
konsola liniowa 0
logowanie synchroniczne 
hasło cisco
Zaloguj sie
wyjście
nazwa domeny ip cisco.com
nazwa użytkownika admin hasło klasa
klucz kryptograficzny generuje RSA 
tak
1024
ip ssh wersja 2
linia vty 0 15
wejście transportowe ssh
zaloguj się lokalnie 
wyjście 

interfejs gigabitEthernet 0/1
adres IP 192.168.2.1 255.255.255.0
bez wyłączania 
opis Oddział 1

int s0 / 0/0
adres IP 10.1.1.1 255.255.255.252
bez wyłączania 
opis Połączenie z oddziałem
wyjście

interfejs g0 / 0,5
kapsułkowanie dot1Q 5
adres IP 192.168.1.1 255.255.255.240

interfejs g0 / 0.10
kapsułkowanie dot1Q 10
adres IP 192.168.1.17 255.255.255.240

interfejs g0 / 0,15
kapsułkowanie dot1Q 15
adres IP 192.168.1.33 255.255.255.240

interfejs g0 / 0,50
kapsułkowanie dot1Q 50
adres IP 192.168.1.49 255.255.255.240
wyjście

int g0 / 0
no sh
bez wyłączania 
wyjście 

Standardowy blok listy dostępu ip15
zaprzeczyć 192.168.1.32 0.0.0.15
zezwolić na dowolne

lista dostępu IP standardowa ACL
linia vty 0
ACL klasy dostępu w

int g0 / 0.10
blok grupy dostępu ip15 na zewnątrz 
wyjście

Zgrywanie routera
wersja 2
sieć 10.1.1.0
sieć 192.168.1.0
sieć 192.168.1.16
sieć 192.168.1.32
sieć 192.168.1.48
sieć 192.168.2.0
brak automatycznego podsumowania
interfejs pasywny g0 / 0,5
interfejs pasywny g0 / 0.10
interfejs pasywny g0 / 0,15
interfejs pasywny g0 / 0,50
interfejs pasywny g0 / 0
interfejs pasywny g0 / 1
wyjście

znaczniki czasu usługi rejestr datetime msec
data i godzina debugowania usługi msec
serwer ntp 192.168.2.10

rejestrowanie 192.168.2.10

debugowanie pułapki rejestrowania
Kalendarz aktualizacji NTTP

Oddział – router

en
conf ter
zgrywanie routera
wersja 2
sieć 10.1.1.0
sieć 192.168.3.0
pochodzą informacje domyślne
brak automatycznego podsumowania
interfejs pasywny s0 / 0/1
interfejs pasywny g0 / 0

SW-Bldg-A (Przełącznik)

włączyć 
skonfigurować terminal 
vlan 5
nazwa BIURO
vlan 10
nazwa ACCT
vlan 15
nazwa PROD
vlan 50
nazwa ADMIN
wyjście 

zakres interfejsu f0 / 23, f0 / 24, g0 / 1
pień trybu przełączania
wyjście

int vlan 50
adres IP 192.168.1.50 255.255.255.240
bez wyłączania 
wyjście 
ip default-gateway 192.168.1.49

SW-Bldg-A-1

włączyć 
skonfigurować terminal 
vlan 5
nazwa BIURO
vlan 10
nazwa ACCT
vlan 15
nazwa PROD
vlan 50
nazwa ADMIN
wyjście 
int f0 / 23
pień trybu przełączania 
int f0 / 5
dostęp do trybu przełączania
dostęp do switchport vlan 5
int f0 / 10
dostęp do trybu przełączania 
dostęp do switchport vlan 10

int f0 / 15
dostęp do trybu przełączania 
dostęp do switchport vlan 15

int f0 / 20
dostęp do trybu przełączania 
dostęp do switchportu vlan 50
wyjście

int vlan 50
adres IP 192.168.1.51 255.255.255.240
bez wyłączania 
wyjście 

ip default-gateway 192.168.1.49
zakres int f0 / 1-4, f0 / 6-9, f0 / 11-14, f0 / 16-19, f0 / 21-22, f0 / 24, g0 / 1-2
zamknąć

int zakres f0 / 5, f0 / 10, f0 / 15, f0 / 20
dostęp do trybu przełączania 
switchport port-security 
switchport port-security maksimum 2
switchport port-security mac-add lepkie
switchport port-security naruszenie ochrony chroń

SW-Bldg-A-2

włączyć 
skonfigurować terminal 

vlan 5
nazwa BIURO
vlan 10
nazwa ACCT
vlan 15
nazwa PROD
vlan 50
nazwa ADMIN

wyjście 
int f0 / 24
pień trybu przełączania 
wyjście 
interfejs f0 / 5
dostęp do trybu przełączania 
dostęp do switchport vlan 5
interfejs f0 / 10
dostęp do trybu przełączania 
dostęp do switchport vlan 10
interfejs f0 / 15
dostęp do trybu przełączania 
dostęp do switchport vlan 15

interfejs f0 / 20
dostęp do trybu przełączania 
dostęp do switchportu vlan 50

int vlan 50
ip dodaj 192.168.1.52 255.255.255.240
no sh
wyjście
ip default-gateway 192.168.1.49

Adresowanie hosta

Zastępy niebieskieBIURO 1PROD-1ACCT 1ADMIN-1
Adres IP192.168.1.10192.168.1.26192.168.1.42192.168.1.58
Maska podsieci255.255.255.240255.255.255.240255.255.255.240255.255.255.240
Brama domyślna192.168.1.1192.168.1.17192.168.1.33192.168.1.49

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *