CISCOSieci Komputerowe

CCNA 3 v5 Switched Networks Practice Skills Assessment – Packet Tracer

CCNA Routing i przełączanie
przełączanych sieci

Ćwiczenie oceny umiejętności – śledzenie pakietów

Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:

Nie należy używać przycisku Wstecz przeglądarki ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
Kliknij przycisk Prześlij ocenę w oknie przeglądarki, aby przesłać swoją pracę.

Wprowadzenie

W ramach oceny umiejętności praktycznych skonfigurujesz sieć Company A z RPVST +, bezpieczeństwem portów, EtherChannel, DHCP, VLAN i trunkingiem oraz routingiem między VLAN. Ponadto wykonasz wstępną konfigurację przełącznika, zabezpieczysz nieużywane porty przełącznika i zabezpieczy SVI. Zostanie również skonfigurowana prosta lista kontroli dostępu.

Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia z dostępnego hosta.

Niektóre wartości wymagane do ukończenia konfiguracji nie zostały Ci podane. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań. Wartości te mogą obejmować określone adresy IP, hasła, opisy interfejsów, tekst banera i inne wartości.

Ze względu na czas pominięto wiele powtarzalnych, ale ważnych zadań konfiguracyjnych w tym działaniu. Wiele z tych zadań, szczególnie związanych z bezpieczeństwem urządzeń, jest niezbędnym elementem konfiguracji sieci. Celem tego działania nie jest zmniejszenie znaczenia pełnych konfiguracji urządzeń.

Będziesz ćwiczyć i oceniać następujące umiejętności:

  • Konfiguracja początkowych ustawień przełącznika
  • Przypisanie i konfiguracja adresu IPv4
  • Konfiguracja ustawień zarządzania przełącznikami, w tym SSH
  • Konfiguracja bezpieczeństwa portów
  • Konfiguracja nieużywanych portów przełączników zgodnie z najlepszymi praktykami bezpieczeństwa
  • Konfiguracja RPVST +
  • Konfiguracja EtherChannel
  • Konfiguracja routera jako serwera DHCP
  • Konfiguracja sieci VLAN i łączy miejskich
  • Konfiguracja routingu między sieciami VLAN

Musisz wykonać następujące czynności:

Kampus:

  • Skonfiguruj adresy IPv4 i opisy
  • Skonfiguruj pule DHCP i wykluczone adresy
  • Skonfiguruj routing między sieciami VLAN
  • Skonfiguruj prostą standardową listę kontroli dostępu

SW-A:

  • Utwórz i nazwij sieci VLAN
  • Skonfiguruj EtherChannel
  • Skonfiguruj trunking
  • Przypisz porty dostępu do sieci VLAN
  • Skonfiguruj ustawienia zdalnego zarządzania
  • Skonfiguruj RPVST +

SW-B:

  • Skonfiguruj początkowe ustawienia urządzenia
  • Utwórz i nazwij sieci VLAN
  • Skonfiguruj EtherChannel
  • Skonfiguruj trunking
  • Przypisz porty dostępu do sieci VLAN
  • Skonfiguruj ustawienia zdalnego zarządzania i SSH
  • Aktywuj RPVST +
  • Zabezpiecz nieużywane porty przełącznika
  • Skonfiguruj zabezpieczenia portów

SW-C:

  • Utwórz i nazwij sieci VLAN
  • Skonfiguruj EtherChannel
  • Skonfiguruj trunking
  • Przypisz porty dostępu do sieci VLAN
  • Skonfiguruj ustawienia zdalnego zarządzania
  • Skonfiguruj RPVST +

Wewnętrzne hosty komputerów:

  • Skonfiguruj jako klienci DHCP
  • Przypisz statyczne adresy IPv4

Stoły

Uwaga: masz do dyspozycji sieci, w których interfejsy powinny być skonfigurowane. O ile nie opisano inaczej w szczegółowych instrukcjach poniżej, możesz wybrać adresy hostów do przypisania.

Tabela adresowa:

Instrukcje

Wszystkie konfiguracje należy wykonać poprzez bezpośrednie połączenie terminala z konsolami urządzeń z dostępnego hosta.

Krok 1: Skonfiguruj początkowe ustawienia urządzenia tylko w SW-B.

  • Skonfiguruj nazwę hosta jako  SW-B . Nazwa hosta musi być zgodna z wartością w tabeli dokładnie w pisowni, wielkości liter i interpunkcji.
  • Nie pozwól, aby interfejs CLI routera próbował wyszukiwać błędnie wpisane polecenia jako adresy URL.
  • Skonfiguruj odpowiedni baner z komunikatem dnia.
  • Skonfiguruj zaszyfrowane hasło dla uprzywilejowanego trybu EXEC.
  • Chroń dostęp do konsoli urządzenia.
  • Zapobiegaj przerywaniu komunikatów stanu IOS w wierszu poleceń na konsoli urządzenia.
  • Zaszyfruj wszystkie hasła w postaci jawnego tekstu.

Krok 2: Utwórz i nazwij sieci VLAN.

Na wszystkich trzech przełącznikach utwórz i nazwij sieci VLAN pokazane w tabeli VLAN.

  • Nazwy VLAN muszą dokładnie odpowiadać wartościom w tabeli pod względem pisowni, wielkości liter i interpunkcji.
  • Każdy przełącznik powinien być skonfigurowany ze wszystkimi sieciami VLAN pokazanymi w tabeli.

Krok 3: Przypisz porty przełącznika do sieci VLAN.

Za pomocą tabeli VLAN przypisz porty przełącznika do sieci VLAN utworzonych w kroku 2 w następujący sposób:

  • Wszystkie porty przełącznika przypisane do sieci VLAN powinny być skonfigurowane do trybu dostępu statycznego.
  • Wszystkie porty przełącznika przypisane do sieci VLAN powinny zostać aktywowane.
  • Należy pamiętać, że wszystkie nieużywane porty tylko w  SW-B  powinny być przypisane do VLAN 999. Ten etap konfiguracji przełączników SW-A i SW-C został pominięty z powodu tego działania.

Krok 4: Skonfiguruj SVI.

Korzystając z tabeli adresowej, utwórz i zaadresuj pliki SVI na wszystkich trzech przełącznikach. Skonfiguruj przełączniki, aby mogły łączyć się ze zdalnymi hostami. Pełna łączność zostanie ustanowiona po skonfigurowaniu routingu między sieciami VLAN w dalszej części tej oceny.

Krok 5: Skonfiguruj trunking i EtherChannel.

za. Skorzystaj z informacji w tabeli Grupy portów kanału, aby skonfigurować EtherChannel w następujący sposób:

  • Użyj LACP.
  • Porty przełączników po obu stronach kanałów 1 i 2 powinny inicjować negocjacje dotyczące ustanowienia kanału.
  • Porty przełączników po stronie  SW-B  kanału 3 powinny inicjować negocjacje z portami przełączników w  SW-C .
  • Porty przełączników po stronie  SW-C  kanału 3 nie powinny   inicjować negocjacji z portami przełączników po drugiej stronie kanału.

b. Skonfiguruj wszystkie interfejsy port-kanał jako magistrale.

do. Skonfiguruj trunking na porcie przełącznika w SW-A, który jest podłączony do Campus.

Krok 6: Skonfiguruj szybki PVST +.

Skonfiguruj ustawienia Rapid PVST + w następujący sposób.

za. Aktywuj Rapid PVST + i ustaw priorytety root.

  • Wszystkie trzy przełączniki powinny być skonfigurowane do działania Rapid PVST +.
  • SW-A  należy skonfigurować jako główny główny dla  VLAN 5  i  VLAN 10  przy użyciu domyślnych podstawowych wartości priorytetów.
  • SW-A  powinien być skonfigurowany jako główny wtórny dla  VLAN 15  i  VLAN 100  przy użyciu domyślnych drugorzędnych wartości priorytetów.
  • SW-C  powinien być skonfigurowany jako główny główny dla  VLAN 15  i  VLAN 100  przy użyciu domyślnych pierwotnych wartości priorytetu.
  • SW-C  powinien być skonfigurowany jako root wtórny dla  VLAN 5  i  VLAN 10  przy użyciu domyślnych drugorzędnych wartości priorytetów.

b. Aktywuj PortFast i BPDU Guard na   portach dostępu do przełącznika SW-C .

  • Skonfiguruj PortFast na wszystkich portach dostępowych podłączonych do hostów. Należy to skonfigurować na portach przełącznika. Nie używaj  domyślnej  formy polecenia portfast .
  • Aktywuj BPDU Guard na wszystkich portach dostępu, które są podłączone do hostów.

Krok 7: Skonfiguruj zabezpieczenia przełącznika.

Aby dokonać  tej oceny, musisz wypełnić poniższe informacje tylko w  SW-B . W rzeczywistości zabezpieczenia należy skonfigurować na wszystkich urządzeniach w sieci.

za. Zabezpiecz nieużywane porty przełącznika. Postępując zgodnie z najlepszymi praktykami bezpieczeństwa, wykonaj następujące czynności tylko na  SW-B  :

  • Zamknij wszystkie nieużywane porty przełącznika.
  • Skonfiguruj wszystkie nieużywane porty przełącznika jako porty dostępu.
  • Wszystkie nieużywane porty przełączników powinny być przypisane do  VLAN 999 .

b. Skonfiguruj zabezpieczenia portów na wszystkich aktywnych portach dostępu na  SW-B .

  • Każdy port przełącznika powinien akceptować tylko dwa adresy MAC, zanim nastąpi działanie bezpieczeństwa.
  • Wyuczone adresy MAC należy zapisać w uruchomionej konfiguracji.
  • W przypadku naruszenia zabezpieczeń porty przełącznika powinny powiadamiać o wystąpieniu naruszenia, ale nie powinny umieszczać interfejsu w stanie błędu wyłączonego.

do. W SW-B skonfiguruj wirtualne linie terminali, aby akceptowały tylko połączenia SSH na wirtualnych liniach terminali.

  • Użyj nazwy domeny  ccnaPTSA.com .
  • Użyj wartości modułu  1024 .
  • Skonfiguruj SSH w  wersji 2 .
  • Skonfiguruj linie vty, aby akceptowały tylko połączenia SSH.
  • Skonfiguruj uwierzytelnianie oparte na użytkownikach dla połączeń SSH z wierszami vty przy użyciu nazwy użytkownika  netadmin  i tajnego hasła  SSH_secret9 . Nazwa użytkownika i hasło muszą być zgodne z podanymi tu wartościami, dokładnie w przypadku, interpunkcji i pisowni.

Krok 8: Skonfiguruj routing między sieciami VLAN.

Skonfiguruj router Campus do trasowania między sieciami VLAN zgodnie z informacjami w tabeli adresowej.

  • Nie kieruj VLAN 999.

Krok 9: Skonfiguruj standardową listę kontroli dostępu.

Skonfiguruj standardową listę kontroli dostępu, aby kontrolować dostęp do interfejsów zarządzania (SVI) przełączników w następujący sposób:

  • Użyj cyfry  1  na liście.
  • Zezwalaj tylko adresom z  administracyjnej  sieci VLAN na dostęp do dowolnego adresu w  zarządzanej  sieci VLAN.
  • Hosty w   sieci VLAN administratora powinny być w stanie dotrzeć do wszystkich innych miejsc docelowych.
  • Twoja lista powinna składać się z  jednego  wyrażenia.

Krok 10: Skonfiguruj router jako serwer DHCP.

Skonfiguruj trzy pule DHCP w następujący sposób:

  • Utwórz pulę DHCP dla hostów w sieci VLAN5, używając nazwy puli  vlan5poo l.
  • Utwórz pulę DHCP dla hostów na VLAN10, używając nazwy puli  vlan10pool .
  • Utwórz pulę DHCP dla hostów w sieci VLAN15, używając nazwy puli  vlan15pool .
  • Wszystkie nazwy puli VLAN muszą dokładnie odpowiadać podanym wartościom.
  • Wyklucz  pierwsze pięć  adresów z każdej puli.
  • Skonfiguruj adres serwera DNS  192.0.2.62 .
  • Po otrzymaniu adresów hosty powinny mieć możliwość pingowania hostów w innych sieciach.

Krok 11: Skonfiguruj adresowanie hosta.

Wszystkie hosty powinny móc pingować się nawzajem i dwa zewnętrzne serwery po ich adresowaniu.
Hosty w  sieciach VLAN 5, 10 i 15  powinny być skonfigurowane do dynamicznego odbierania adresów przez DHCP.
Hosty w  sieci VLAN 100  powinny być adresowane statycznie, jak wskazano w tabeli adresowania. Po skonfigurowaniu hosty powinny mieć możliwość pingowania hostów w innych sieciach.

Udostępnione przez Gega Sxirtladze

Router Campus

en
conf t
int g0 / 1
no shut
no shutdown
exit

Int G0 / 1,5
kapsułkowanie dot1q 5
adres IP 10.10.5.1 255.255.255.0
bez zamykania
wyjście
Int G0 / 1,10
kapsułkowanie dot1q 10
adres IP 10.10.10.1 255.255.255.0
nie zamknięte
wyjście
Int G0 / 1,15
kapsułkowanie dot1q 15
Ip addr 10.10.15.1 255,255. 255,0
brak zamknięcia
wyjścia
int g0 / 1.100
enkapsulacja dot1Q 100
ip adres 10.10.100.1 255.255.255.0
brak zamknięcia
wyjścia
int g0 / 1.199
enkapsulacja dot1Q 199
ip addr 10.10.199.1 255.255.255.0
brak zamknięcia
wyjścia
ip dhcp wykluczony adres 10.10.5.1 10.10. 5,5
ip dhcp pool vlan5pool
sieć 10.10.5.0 255.255.255.0
domyślny router 10.10.5.1
dns-server 192.0.2.62
wyjście

ip dhcp bez adresu 10.10.10.1 10.10.10.5
ip dhcp pula
sieć vlan10pool 10.10.10.0 255.255.255.0
domyślny router 10.10.10.1
dns-server 192.0.2.62
wyjście

ip dhcp bez adresu 10.10.15.1 10.10.15.5
ip dhcp pula
sieć vlan15pool 10.10.15.0 255.255.255.0
domyślny router 10.10.15.1
dns-server 192.0.2.62
wyjście
ip lista dostępu standard 1
zezwolenie 10.10.100.0 0.0.0.255
wyjście
int g0 / 1.199
IP grupa dostępu 1 wyjście

————————————————-

SW-B
en
conf t nazwa
hosta SW-B
brak
transparentu IP do wyszukiwania domeny motd „SW-B”
włącza
szyfrowanie hasła tajnej usługi cisco

konsola linii 0
hasło
logowanie cisco
Logowanie synchroniczne
wyjście

linia vty 0 15
hasło cisco
login
exit

brak konsoli logowania

vlan 5
nazwa sprzedaż
wyjście
vlan 10
nazwa prod
wyjście
vlan 15
nazwa acct
wyjście
vlan 100
nazwa admin
wyjście
vlan 199
nazwa zarządzanie
wyjście
vlan 999
nazwa null
wyjście
int f0 / 7
tryb
przełączania dostępu przełączanie dostępu dostęp vlan 5
brak zamknięcia
wyjścia

int f0 / 10
dostęp do trybu
switchport dostęp do switchport vlan 10
brak
wyjścia zamykającego

int f0 / 15
dostęp do trybu
switchport dostęp do switchport vlan 15
brak
wyjścia zamykającego

int f0 / 24
dostęp do trybu
switchport dostęp do switchport vlan 100
brak
wyjścia zamykającego

int vlan 199
adres ip 10.10.199.253 255.255.255.0
ip domyślna brama 10.10.199.1
int port kanał 2
wyjście
int zakres fa0 / 3-4
tryb grupa kanałów 2 aktywne
wyjście

int port-kanał 3
wyjście
int zakres fa0 / 5-6
tryb grupa kanałów 3 aktywne
wyjście

int zakres fa0 / 3-6 wyjście
trybu trunkport switchport

tryb drzewa opinającego rapid-pvst

int zakres fa0 / 1-2
dostęp do trybu
przełączania dostęp do przełącznika dostęp vlan 999
zamknięcie
wyjścia

int zakres fa0 / 8-9
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 999
zamknięcie
wyjścia

int zakres fa0 / 11-14
tryb
przełączania dostępu przełącznik dostępu dostępu vlan 999
zamknięcie
wyjścia

int zakres fa0 / 16-23
tryb
przełączania dostępu dostęp do przełączania dostępu vlan 999
zamknięcie
wyjścia

Int zakres g1 / 1-2
tryb przełączania dostępu
przełączanie dostępu dostęp vlan 999
zamknięcie
wyjścia
int fa0 / 7
port przełączania port-port lotniczy port port-port lotniczy
maks. 2
port port port-port zabezpieczony adres mac lepki
port port port-port naruszenie bezpieczeństwa ograniczenie
wyjście

int fa0 / 10 switchport
port-security
switchport port-security maksimum 2
switchport port-security adres
MAC lepki switchport port naruszenie bezpieczeństwa ograniczenie
wyjście

int fa0 / 15 switchport
port-security
switchport port-security maksimum 2
switchport port-security adres
MAC lepki switchport port naruszenie bezpieczeństwa ograniczenie
wyjście

int fa0 / 24 switchport
port-security
switchport port-security maksimum 2
switchport port-security adres
MAC lepki switchport port naruszenie bezpieczeństwa ograniczenie
wyjście

nazwa domeny ip ccnaPTSA.com
klucz szyfrujący generuje rsa
1024
ip ssh wersja 2

linia vty 0 4
zaloguj się
transport lokalny wejście ssh
wyjście

nazwa użytkownika netadmin tajny SSH_secret9

—————————————————-
SW-A>
en
conf t

vlan 5
nazwa sprzedaż
wyjście
vlan 10
nazwa prod
wyjście
vlan 15
nazwa acct
wyjście
vlan 100
nazwa admin
wyjście
vlan 199
nazwa zarządzanie
wyjście
vlan 999
nazwa null
wyjście
int f0 / 5
tryb
przełączania dostępu przełączanie dostępu dostęp vlan 5
brak zamknięcia
wyjścia

int f0 / 10
switchport dostęp tryb
dostępu switchport VLAN 10
nie wyłączanie
wyjście
int f0 / 15
Tryb switchport dostęp
dostęp switchport VLAN 15
nie wyłączanie
wyjścia

int f0 / 24
dostęp do trybu
switchport dostęp do switchport vlan 100
brak
wyjścia zamykającego

int vlan 199
adres ip 10.10.199.254 255.255.255.0
ip default-gateway 10.10.199.1
int port-kanał 1
wyjście
int port-kanał 2
wyjście

int zakres fa0 / 1-2
aktywny tryb
wyjścia z grupy kanałów 1

int zakres fa0 / 3-4
tryb kanał-grupa 2 aktywne
wyjście

int zakres fa0 / 1-4 wyjście
trybu trunkport switchport

int gig1 / 1
no shutdown
switchport mode trunk
exit

tryb spanning-tree rapid-pvst
spanning-tree vlan 5 root podstawowy
spanning-tree vlan 10 root podstawowy
spanning-tree vlan 15 root wtórny
spanning-tree vlan 100 root wtórny

————————————————–
SW-C

en
conf t

vlan 5
nazwa sprzedaż
wyjście
vlan 10
nazwa prod
wyjście
vlan 15
nazwa acct
wyjście
vlan 100
nazwa admin
wyjście
vlan 199
nazwa zarządzanie
wyjście
vlan 999
nazwa null
wyjście
int f0 / 7
tryb
przełączania dostępu przełączanie dostępu dostęp vlan 5
brak zamknięcia
wyjścia

int f0 / 10
switchport dostęp tryb
dostępu switchport VLAN 10
nie wyłączanie
wyjście
int f0 / 15
Tryb switchport dostęp
dostęp switchport VLAN 15
nie wyłączanie
wyjścia

int f0 / 24
dostęp do trybu
switchport dostęp do switchport vlan 100
brak
wyjścia zamykającego

int vlan 199
adres ip 10.10.199.252 255.255.255.0
ip default-gateway 10.10.199.1
int port-kanał 1
wyjście
int port-kanał 3
wyjście

int zakres fa0 / 1-2
aktywny tryb
wyjścia z grupy kanałów 1

int zakres fa0 / 5-6
kanał-grupa 3 tryb pasywne
wyjście

int zakres fa0 / 1-2 wyjście
trybu trunkport przełącznika

int zakres fa0 / 5-6 wyjście
trybu trunkport przełącznika

tryb drzewa opinającego rapid-pvst
drzewo opinające vlan 15 root główne
drzewo opinające vlan 100 root główne
drzewo opinające vlan 5 root wtórne
drzewo opinające vlan 10 root wtórny

int fa0 / 7
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście

int fa0 / 10
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście

int fa0 / 15
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście

int fa0 / 24
spanning-tree portfast
spanning-tree bpduguard włącz
wyjście

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *