CCNA 3 v5 Switched Networks Practice Skills Assessment – Packet Tracer
CCNA Routing i przełączanie
przełączanych sieci
Ćwiczenie oceny umiejętności – śledzenie pakietów
Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:
Nie należy używać przycisku Wstecz przeglądarki ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
Kliknij przycisk Prześlij ocenę w oknie przeglądarki, aby przesłać swoją pracę.
Wprowadzenie
W ramach oceny umiejętności praktycznych skonfigurujesz sieć Company A z RPVST +, bezpieczeństwem portów, EtherChannel, DHCP, VLAN i trunkingiem oraz routingiem między VLAN. Ponadto wykonasz wstępną konfigurację przełącznika, zabezpieczysz nieużywane porty przełącznika i zabezpieczy SVI. Zostanie również skonfigurowana prosta lista kontroli dostępu.
Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia z dostępnego hosta.
Niektóre wartości wymagane do ukończenia konfiguracji nie zostały Ci podane. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań. Wartości te mogą obejmować określone adresy IP, hasła, opisy interfejsów, tekst banera i inne wartości.
Ze względu na czas pominięto wiele powtarzalnych, ale ważnych zadań konfiguracyjnych w tym działaniu. Wiele z tych zadań, szczególnie związanych z bezpieczeństwem urządzeń, jest niezbędnym elementem konfiguracji sieci. Celem tego działania nie jest zmniejszenie znaczenia pełnych konfiguracji urządzeń.
Będziesz ćwiczyć i oceniać następujące umiejętności:
- Konfiguracja początkowych ustawień przełącznika
- Przypisanie i konfiguracja adresu IPv4
- Konfiguracja ustawień zarządzania przełącznikami, w tym SSH
- Konfiguracja bezpieczeństwa portów
- Konfiguracja nieużywanych portów przełączników zgodnie z najlepszymi praktykami bezpieczeństwa
- Konfiguracja RPVST +
- Konfiguracja EtherChannel
- Konfiguracja routera jako serwera DHCP
- Konfiguracja sieci VLAN i łączy miejskich
- Konfiguracja routingu między sieciami VLAN
Musisz wykonać następujące czynności:
Kampus:
- Skonfiguruj adresy IPv4 i opisy
- Skonfiguruj pule DHCP i wykluczone adresy
- Skonfiguruj routing między sieciami VLAN
- Skonfiguruj prostą standardową listę kontroli dostępu
SW-A:
- Utwórz i nazwij sieci VLAN
- Skonfiguruj EtherChannel
- Skonfiguruj trunking
- Przypisz porty dostępu do sieci VLAN
- Skonfiguruj ustawienia zdalnego zarządzania
- Skonfiguruj RPVST +
SW-B:
- Skonfiguruj początkowe ustawienia urządzenia
- Utwórz i nazwij sieci VLAN
- Skonfiguruj EtherChannel
- Skonfiguruj trunking
- Przypisz porty dostępu do sieci VLAN
- Skonfiguruj ustawienia zdalnego zarządzania i SSH
- Aktywuj RPVST +
- Zabezpiecz nieużywane porty przełącznika
- Skonfiguruj zabezpieczenia portów
SW-C:
- Utwórz i nazwij sieci VLAN
- Skonfiguruj EtherChannel
- Skonfiguruj trunking
- Przypisz porty dostępu do sieci VLAN
- Skonfiguruj ustawienia zdalnego zarządzania
- Skonfiguruj RPVST +
Wewnętrzne hosty komputerów:
- Skonfiguruj jako klienci DHCP
- Przypisz statyczne adresy IPv4
Stoły
Uwaga: masz do dyspozycji sieci, w których interfejsy powinny być skonfigurowane. O ile nie opisano inaczej w szczegółowych instrukcjach poniżej, możesz wybrać adresy hostów do przypisania.
Tabela adresowa:
Instrukcje
Wszystkie konfiguracje należy wykonać poprzez bezpośrednie połączenie terminala z konsolami urządzeń z dostępnego hosta.
Krok 1: Skonfiguruj początkowe ustawienia urządzenia tylko w SW-B.
- Skonfiguruj nazwę hosta jako SW-B . Nazwa hosta musi być zgodna z wartością w tabeli dokładnie w pisowni, wielkości liter i interpunkcji.
- Nie pozwól, aby interfejs CLI routera próbował wyszukiwać błędnie wpisane polecenia jako adresy URL.
- Skonfiguruj odpowiedni baner z komunikatem dnia.
- Skonfiguruj zaszyfrowane hasło dla uprzywilejowanego trybu EXEC.
- Chroń dostęp do konsoli urządzenia.
- Zapobiegaj przerywaniu komunikatów stanu IOS w wierszu poleceń na konsoli urządzenia.
- Zaszyfruj wszystkie hasła w postaci jawnego tekstu.
Krok 2: Utwórz i nazwij sieci VLAN.
Na wszystkich trzech przełącznikach utwórz i nazwij sieci VLAN pokazane w tabeli VLAN.
- Nazwy VLAN muszą dokładnie odpowiadać wartościom w tabeli pod względem pisowni, wielkości liter i interpunkcji.
- Każdy przełącznik powinien być skonfigurowany ze wszystkimi sieciami VLAN pokazanymi w tabeli.
Krok 3: Przypisz porty przełącznika do sieci VLAN.
Za pomocą tabeli VLAN przypisz porty przełącznika do sieci VLAN utworzonych w kroku 2 w następujący sposób:
- Wszystkie porty przełącznika przypisane do sieci VLAN powinny być skonfigurowane do trybu dostępu statycznego.
- Wszystkie porty przełącznika przypisane do sieci VLAN powinny zostać aktywowane.
- Należy pamiętać, że wszystkie nieużywane porty tylko w SW-B powinny być przypisane do VLAN 999. Ten etap konfiguracji przełączników SW-A i SW-C został pominięty z powodu tego działania.
Krok 4: Skonfiguruj SVI.
Korzystając z tabeli adresowej, utwórz i zaadresuj pliki SVI na wszystkich trzech przełącznikach. Skonfiguruj przełączniki, aby mogły łączyć się ze zdalnymi hostami. Pełna łączność zostanie ustanowiona po skonfigurowaniu routingu między sieciami VLAN w dalszej części tej oceny.
Krok 5: Skonfiguruj trunking i EtherChannel.
za. Skorzystaj z informacji w tabeli Grupy portów kanału, aby skonfigurować EtherChannel w następujący sposób:
- Użyj LACP.
- Porty przełączników po obu stronach kanałów 1 i 2 powinny inicjować negocjacje dotyczące ustanowienia kanału.
- Porty przełączników po stronie SW-B kanału 3 powinny inicjować negocjacje z portami przełączników w SW-C .
- Porty przełączników po stronie SW-C kanału 3 nie powinny inicjować negocjacji z portami przełączników po drugiej stronie kanału.
b. Skonfiguruj wszystkie interfejsy port-kanał jako magistrale.
do. Skonfiguruj trunking na porcie przełącznika w SW-A, który jest podłączony do Campus.
Krok 6: Skonfiguruj szybki PVST +.
Skonfiguruj ustawienia Rapid PVST + w następujący sposób.
za. Aktywuj Rapid PVST + i ustaw priorytety root.
- Wszystkie trzy przełączniki powinny być skonfigurowane do działania Rapid PVST +.
- SW-A należy skonfigurować jako główny główny dla VLAN 5 i VLAN 10 przy użyciu domyślnych podstawowych wartości priorytetów.
- SW-A powinien być skonfigurowany jako główny wtórny dla VLAN 15 i VLAN 100 przy użyciu domyślnych drugorzędnych wartości priorytetów.
- SW-C powinien być skonfigurowany jako główny główny dla VLAN 15 i VLAN 100 przy użyciu domyślnych pierwotnych wartości priorytetu.
- SW-C powinien być skonfigurowany jako root wtórny dla VLAN 5 i VLAN 10 przy użyciu domyślnych drugorzędnych wartości priorytetów.
b. Aktywuj PortFast i BPDU Guard na portach dostępu do przełącznika SW-C .
- Skonfiguruj PortFast na wszystkich portach dostępowych podłączonych do hostów. Należy to skonfigurować na portach przełącznika. Nie używaj domyślnej formy polecenia portfast .
- Aktywuj BPDU Guard na wszystkich portach dostępu, które są podłączone do hostów.
Krok 7: Skonfiguruj zabezpieczenia przełącznika.
Aby dokonać tej oceny, musisz wypełnić poniższe informacje tylko w SW-B . W rzeczywistości zabezpieczenia należy skonfigurować na wszystkich urządzeniach w sieci.
za. Zabezpiecz nieużywane porty przełącznika. Postępując zgodnie z najlepszymi praktykami bezpieczeństwa, wykonaj następujące czynności tylko na SW-B :
- Zamknij wszystkie nieużywane porty przełącznika.
- Skonfiguruj wszystkie nieużywane porty przełącznika jako porty dostępu.
- Wszystkie nieużywane porty przełączników powinny być przypisane do VLAN 999 .
b. Skonfiguruj zabezpieczenia portów na wszystkich aktywnych portach dostępu na SW-B .
- Każdy port przełącznika powinien akceptować tylko dwa adresy MAC, zanim nastąpi działanie bezpieczeństwa.
- Wyuczone adresy MAC należy zapisać w uruchomionej konfiguracji.
- W przypadku naruszenia zabezpieczeń porty przełącznika powinny powiadamiać o wystąpieniu naruszenia, ale nie powinny umieszczać interfejsu w stanie błędu wyłączonego.
do. W SW-B skonfiguruj wirtualne linie terminali, aby akceptowały tylko połączenia SSH na wirtualnych liniach terminali.
- Użyj nazwy domeny ccnaPTSA.com .
- Użyj wartości modułu 1024 .
- Skonfiguruj SSH w wersji 2 .
- Skonfiguruj linie vty, aby akceptowały tylko połączenia SSH.
- Skonfiguruj uwierzytelnianie oparte na użytkownikach dla połączeń SSH z wierszami vty przy użyciu nazwy użytkownika netadmin i tajnego hasła SSH_secret9 . Nazwa użytkownika i hasło muszą być zgodne z podanymi tu wartościami, dokładnie w przypadku, interpunkcji i pisowni.
Krok 8: Skonfiguruj routing między sieciami VLAN.
Skonfiguruj router Campus do trasowania między sieciami VLAN zgodnie z informacjami w tabeli adresowej.
- Nie kieruj VLAN 999.
Krok 9: Skonfiguruj standardową listę kontroli dostępu.
Skonfiguruj standardową listę kontroli dostępu, aby kontrolować dostęp do interfejsów zarządzania (SVI) przełączników w następujący sposób:
- Użyj cyfry 1 na liście.
- Zezwalaj tylko adresom z administracyjnej sieci VLAN na dostęp do dowolnego adresu w zarządzanej sieci VLAN.
- Hosty w sieci VLAN administratora powinny być w stanie dotrzeć do wszystkich innych miejsc docelowych.
- Twoja lista powinna składać się z jednego wyrażenia.
Krok 10: Skonfiguruj router jako serwer DHCP.
Skonfiguruj trzy pule DHCP w następujący sposób:
- Utwórz pulę DHCP dla hostów w sieci VLAN5, używając nazwy puli vlan5poo l.
- Utwórz pulę DHCP dla hostów na VLAN10, używając nazwy puli vlan10pool .
- Utwórz pulę DHCP dla hostów w sieci VLAN15, używając nazwy puli vlan15pool .
- Wszystkie nazwy puli VLAN muszą dokładnie odpowiadać podanym wartościom.
- Wyklucz pierwsze pięć adresów z każdej puli.
- Skonfiguruj adres serwera DNS 192.0.2.62 .
- Po otrzymaniu adresów hosty powinny mieć możliwość pingowania hostów w innych sieciach.
Krok 11: Skonfiguruj adresowanie hosta.
Wszystkie hosty powinny móc pingować się nawzajem i dwa zewnętrzne serwery po ich adresowaniu.
Hosty w sieciach VLAN 5, 10 i 15 powinny być skonfigurowane do dynamicznego odbierania adresów przez DHCP.
Hosty w sieci VLAN 100 powinny być adresowane statycznie, jak wskazano w tabeli adresowania. Po skonfigurowaniu hosty powinny mieć możliwość pingowania hostów w innych sieciach.
Udostępnione przez Gega Sxirtladze
Router Campus
en
conf t
int g0 / 1
no shut
no shutdown
exit
Int G0 / 1,5
kapsułkowanie dot1q 5
adres IP 10.10.5.1 255.255.255.0
bez zamykania
wyjście
Int G0 / 1,10
kapsułkowanie dot1q 10
adres IP 10.10.10.1 255.255.255.0
nie zamknięte
wyjście
Int G0 / 1,15
kapsułkowanie dot1q 15
Ip addr 10.10.15.1 255,255. 255,0
brak zamknięcia
wyjścia
int g0 / 1.100
enkapsulacja dot1Q 100
ip adres 10.10.100.1 255.255.255.0
brak zamknięcia
wyjścia
int g0 / 1.199
enkapsulacja dot1Q 199
ip addr 10.10.199.1 255.255.255.0
brak zamknięcia
wyjścia
ip dhcp wykluczony adres 10.10.5.1 10.10. 5,5
ip dhcp pool vlan5pool
sieć 10.10.5.0 255.255.255.0
domyślny router 10.10.5.1
dns-server 192.0.2.62
wyjście
ip dhcp bez adresu 10.10.10.1 10.10.10.5
ip dhcp pula
sieć vlan10pool 10.10.10.0 255.255.255.0
domyślny router 10.10.10.1
dns-server 192.0.2.62
wyjście
ip dhcp bez adresu 10.10.15.1 10.10.15.5
ip dhcp pula
sieć vlan15pool 10.10.15.0 255.255.255.0
domyślny router 10.10.15.1
dns-server 192.0.2.62
wyjście
ip lista dostępu standard 1
zezwolenie 10.10.100.0 0.0.0.255
wyjście
int g0 / 1.199
IP grupa dostępu 1 wyjście
————————————————-
SW-B
en
conf t nazwa
hosta SW-B
brak
transparentu IP do wyszukiwania domeny motd „SW-B”
włącza
szyfrowanie hasła tajnej usługi cisco
konsola linii 0
hasło
logowanie cisco
Logowanie synchroniczne
wyjście
linia vty 0 15
hasło cisco
login
exit
brak konsoli logowania
vlan 5
nazwa sprzedaż
wyjście
vlan 10
nazwa prod
wyjście
vlan 15
nazwa acct
wyjście
vlan 100
nazwa admin
wyjście
vlan 199
nazwa zarządzanie
wyjście
vlan 999
nazwa null
wyjście
int f0 / 7
tryb
przełączania dostępu przełączanie dostępu dostęp vlan 5
brak zamknięcia
wyjścia
int f0 / 10
dostęp do trybu
switchport dostęp do switchport vlan 10
brak
wyjścia zamykającego
int f0 / 15
dostęp do trybu
switchport dostęp do switchport vlan 15
brak
wyjścia zamykającego
int f0 / 24
dostęp do trybu
switchport dostęp do switchport vlan 100
brak
wyjścia zamykającego
int vlan 199
adres ip 10.10.199.253 255.255.255.0
ip domyślna brama 10.10.199.1
int port kanał 2
wyjście
int zakres fa0 / 3-4
tryb grupa kanałów 2 aktywne
wyjście
int port-kanał 3
wyjście
int zakres fa0 / 5-6
tryb grupa kanałów 3 aktywne
wyjście
int zakres fa0 / 3-6 wyjście
trybu trunkport switchport
tryb drzewa opinającego rapid-pvst
int zakres fa0 / 1-2
dostęp do trybu
przełączania dostęp do przełącznika dostęp vlan 999
zamknięcie
wyjścia
int zakres fa0 / 8-9
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 999
zamknięcie
wyjścia
int zakres fa0 / 11-14
tryb
przełączania dostępu przełącznik dostępu dostępu vlan 999
zamknięcie
wyjścia
int zakres fa0 / 16-23
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 999
zamknięcie
wyjścia
Int zakres g1 / 1-2
tryb przełączania dostępu
przełączanie dostępu dostęp vlan 999
zamknięcie
wyjścia
int fa0 / 7
port przełączania port-port lotniczy port port-port lotniczy
maks. 2
port port port-port zabezpieczony adres mac lepki
port port port-port naruszenie bezpieczeństwa ograniczenie
wyjście
int fa0 / 10 switchport
port-security
switchport port-security maksimum 2
switchport port-security adres
MAC lepki switchport port naruszenie bezpieczeństwa ograniczenie
wyjście
int fa0 / 15 switchport
port-security
switchport port-security maksimum 2
switchport port-security adres
MAC lepki switchport port naruszenie bezpieczeństwa ograniczenie
wyjście
int fa0 / 24 switchport
port-security
switchport port-security maksimum 2
switchport port-security adres
MAC lepki switchport port naruszenie bezpieczeństwa ograniczenie
wyjście
nazwa domeny ip ccnaPTSA.com
klucz szyfrujący generuje rsa
1024
ip ssh wersja 2
linia vty 0 4
zaloguj się
transport lokalny wejście ssh
wyjście
nazwa użytkownika netadmin tajny SSH_secret9
—————————————————-
SW-A>
en
conf t
vlan 5
nazwa sprzedaż
wyjście
vlan 10
nazwa prod
wyjście
vlan 15
nazwa acct
wyjście
vlan 100
nazwa admin
wyjście
vlan 199
nazwa zarządzanie
wyjście
vlan 999
nazwa null
wyjście
int f0 / 5
tryb
przełączania dostępu przełączanie dostępu dostęp vlan 5
brak zamknięcia
wyjścia
int f0 / 10
switchport dostęp tryb
dostępu switchport VLAN 10
nie wyłączanie
wyjście
int f0 / 15
Tryb switchport dostęp
dostęp switchport VLAN 15
nie wyłączanie
wyjścia
int f0 / 24
dostęp do trybu
switchport dostęp do switchport vlan 100
brak
wyjścia zamykającego
int vlan 199
adres ip 10.10.199.254 255.255.255.0
ip default-gateway 10.10.199.1
int port-kanał 1
wyjście
int port-kanał 2
wyjście
int zakres fa0 / 1-2
aktywny tryb
wyjścia z grupy kanałów 1
int zakres fa0 / 3-4
tryb kanał-grupa 2 aktywne
wyjście
int zakres fa0 / 1-4 wyjście
trybu trunkport switchport
int gig1 / 1
no shutdown
switchport mode trunk
exit
tryb spanning-tree rapid-pvst
spanning-tree vlan 5 root podstawowy
spanning-tree vlan 10 root podstawowy
spanning-tree vlan 15 root wtórny
spanning-tree vlan 100 root wtórny
————————————————–
SW-C
en
conf t
vlan 5
nazwa sprzedaż
wyjście
vlan 10
nazwa prod
wyjście
vlan 15
nazwa acct
wyjście
vlan 100
nazwa admin
wyjście
vlan 199
nazwa zarządzanie
wyjście
vlan 999
nazwa null
wyjście
int f0 / 7
tryb
przełączania dostępu przełączanie dostępu dostęp vlan 5
brak zamknięcia
wyjścia
int f0 / 10
switchport dostęp tryb
dostępu switchport VLAN 10
nie wyłączanie
wyjście
int f0 / 15
Tryb switchport dostęp
dostęp switchport VLAN 15
nie wyłączanie
wyjścia
int f0 / 24
dostęp do trybu
switchport dostęp do switchport vlan 100
brak
wyjścia zamykającego
int vlan 199
adres ip 10.10.199.252 255.255.255.0
ip default-gateway 10.10.199.1
int port-kanał 1
wyjście
int port-kanał 3
wyjście
int zakres fa0 / 1-2
aktywny tryb
wyjścia z grupy kanałów 1
int zakres fa0 / 5-6
kanał-grupa 3 tryb pasywne
wyjście
int zakres fa0 / 1-2 wyjście
trybu trunkport przełącznika
int zakres fa0 / 5-6 wyjście
trybu trunkport przełącznika
tryb drzewa opinającego rapid-pvst
drzewo opinające vlan 15 root główne
drzewo opinające vlan 100 root główne
drzewo opinające vlan 5 root wtórne
drzewo opinające vlan 10 root wtórny
int fa0 / 7
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście
int fa0 / 10
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście
int fa0 / 15
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście
int fa0 / 24
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście