CISCOSieci Komputerowe

Ocena umiejętności praktycznych CCNA 3 v5 SN EIGRP – Packet Tracer

Ocena umiejętności praktycznych CCNA 3 v5 SN EIGRP – Packet Tracer 2014

CCNA 3 Routing i przełączanie sieci skalujących

Ocena umiejętności praktycznych EIGRP – śledzenie pakietów

Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:

  1. Nie należy używać przycisku Wstecz przeglądarki ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
  2. Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
  3. Kliknij przycisk Prześlij ocenę w oknie przeglądarki, aby przesłać swoją pracę.

Wprowadzenie

W części I tej oceny umiejętności praktycznych skonfigurujesz routing i listy ACL. Skonfigurujesz routing dynamiczny za pomocą EIGRP dla IPv4 oraz tras statycznych i domyślnych. Ponadto skonfigurujesz dwie listy kontroli dostępu.

W części II tej oceny umiejętności praktycznych skonfigurujesz sieć firmy medycznej z RPVST +, bezpieczeństwem portów, EtherChannel, DHCP, VLAN i trunkingiem oraz routingiem między VLAN. Ponadto wykonasz wstępną konfigurację przełącznika, zabezpieczysz nieużywane porty przełącznika i zabezpieczy SVI. Będziesz także kontrolować dostęp do sieci zarządzania przełącznikami za pomocą listy kontroli dostępu.

Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia z dostępnego hosta.

Niektóre wartości wymagane do ukończenia konfiguracji nie zostały Ci podane. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań. Wartości te mogą obejmować określone adresy IP, hasła, opisy interfejsów, tekst banera i inne wartości.

Ze względu na czas pominięto wiele powtarzalnych, ale ważnych zadań konfiguracyjnych w tym działaniu. Wiele z tych zadań, szczególnie związanych z bezpieczeństwem urządzeń, jest niezbędnym elementem konfiguracji sieci. Celem tego działania nie jest zmniejszenie znaczenia pełnych konfiguracji urządzeń.

Będziesz ćwiczyć i oceniać następujące umiejętności:

  • Konfiguracja początkowych ustawień urządzenia
  • Przypisanie i konfiguracja adresu IPv4
  • Konfiguracja i adresowanie interfejsów urządzeń
  • Konfiguracja protokołu routingu EIGRP dla IPv4
  • Konfiguracja domyślnej trasy
  • Konfiguracja ACL w celu ograniczenia dostępu do urządzenia
  • Konfiguracja ustawień zarządzania przełącznikami, w tym SSH
  • Konfiguracja bezpieczeństwa portów
  • Konfiguracja nieużywanych portów przełączników zgodnie z najlepszymi praktykami bezpieczeństwa
  • Konfiguracja RPVST +
  • Konfiguracja EtherChannel
  • Konfiguracja routera jako serwera DHCP
  • Konfiguracja sieci VLAN i łączy miejskich
  • Konfiguracja routingu między sieciami VLAN

Musisz wykonać następujące czynności:

Wschód:

  • Skonfiguruj początkowe ustawienia urządzenia.
  • Skonfiguruj interfejsy z adresami IPv4, opisami i innymi ustawieniami.
  • Skonfiguruj i dostosuj EIGRP dla IPv4.

Centralny:

  • Skonfiguruj interfejsy z adresami IPv4, opisami i innymi ustawieniami.
  • Skonfiguruj i dostosuj EIGRP dla IPv4.
  • Skonfiguruj nazwane i numerowane listy ACL.
  • Skonfiguruj i propaguj domyślną trasę za pomocą EIGRP dla IPv4.

Zachód:

  • Skonfiguruj interfejsy z adresami IPv4, opisami i innymi ustawieniami.
  • Skonfiguruj pule DHCP i wykluczone adresy.
  • Skonfiguruj routing między sieciami VLAN.
  • Skonfiguruj EIGRP dla IPv4.
  • Skonfiguruj EIGRP dla podsumowania trasy IPv4.
  • Skonfiguruj listę ACL, aby ograniczyć dostęp do sieci zarządzania przełącznikami.

Bldg1:

  • Utwórz i nazwij sieci VLAN.
  • Skonfiguruj EtherChannel.
  • Skonfiguruj trunking.
  • Przypisz porty dostępu do sieci VLAN.
  • Skonfiguruj ustawienia zdalnego zarządzania.
  • Aktywuj i skonfiguruj RPVST +.
  • Zabezpiecz nieużywane porty przełącznika.
  • Skonfiguruj zabezpieczenia portów.

Bldg2:

  • Utwórz i nazwij sieci VLAN.
  • Skonfiguruj EtherChannel.
  • Skonfiguruj trunking.
  • Przypisz porty dostępu do sieci VLAN.
  • Skonfiguruj ustawienia zdalnego zarządzania za pomocą SSH.
  • Aktywuj RPVST +.

Bldg3:

  • Utwórz i nazwij sieci VLAN.
  • Skonfiguruj EtherChannel.
  • Skonfiguruj trunking.
  • Przypisz porty dostępu do sieci VLAN.
  • Skonfiguruj ustawienia zdalnego zarządzania.
  • Aktywuj i skonfiguruj RPVST +.

Wewnętrzne hosty komputerów:

  • Skonfiguruj jako klienci DHCP.
  • Przypisz statyczne adresy IPv4, jeśli jest to wskazane.


Stoły

Uwaga: masz do dyspozycji sieci, w których interfejsy powinny być skonfigurowane. O ile nie opisano inaczej w szczegółowych instrukcjach poniżej, możesz wybrać adresy hostów do przypisania.

Tabela adresowa:

UrządzenieBerłoSiećSzczegóły konfiguracji
WschódS0 / 0/0192.168.100.20/30dowolny adres w sieci
S0 / 0/1192.168.100.28/30dowolny adres w sieci
G0 / 0192.168.8.0/24pierwszy adres hosta
G0 / 1192.168.9.0/24pierwszy adres hosta
CentralnyS0 / 0/0192.168.100.20/30dowolny adres w sieci
S0 / 0/1192.168.100.36/30dowolny adres w sieci
S0 / 1/0203.0.113.16/29(Pierwszy adres w tej sieci jest już używany na routerze ISP. Dowolny inny adres w sieci można przypisać do tego interfejsu.)
ZachódS0 / 0/0192.168.100.28/30dowolny adres w sieci
S0 / 0/1192.168.100.36/30dowolny adres w sieci
G0 / 1,210.10.2.0/24pierwszy adres w sieci
G0 / 1,410.10.4.0/24pierwszy adres w sieci
G0 / 1.810.10.8.0/24pierwszy adres w sieci
G0 / 1.1510.10.15.0/24pierwszy adres w sieci
G0 / 1,2510.10.25.0/24pierwszy adres w sieci
Bldg1SVI10.10.25.0/24najwyższy adres w sieci
Bldg2SVI10.10.25.0/24drugi do najwyższego adresu w sieci
Bldg3SVI10.10.25.0/24trzeci do najwyższego adresu w sieci
Host 1NIC192.168.8.0/24dowolny dostępny adres w sieci
Host 2NIC192.168.9.0/24dowolny dostępny adres w sieci
NetAdmin 1NIC10.10.15.0/24dowolny dostępny adres w sieci
NetAdmin 2NIC10.10.15.0/24dowolny dostępny adres w sieci

Tabela przypisania portów przełącznika VLAN:

VLANImięSiećUrządzeniePrzełącz porty
2)LAB-A10.10.2.0/24Bldg1Fa0 / 5
Bldg3Fa0 / 7
4LAB-B10.10.4.0/24Bldg1Fa0 / 10
Bldg3Fa0 / 10
8LAB-C10.10.8.0/24Bldg1Fa0 / 15
Bldg3Fa0 / 15
15NetAdmin10.10.15.0/24Bldg1Fa0 / 24
Bldg3Fa0 / 24
25SW-Admin10.10.25.0/24Bldg1SVI
Bldg2SVI
Bldg3SVI
99zapasowyNie dotyczyBldg1wszystkie nieużywane porty

Interfejsy grupy portów kanału:

KanałUrządzenieInterfejsy
1Bldg1Fa0 / 1, Fa0 / 2
Bldg3Fa0 / 1, Fa0 / 2
2)Bldg1Fa0 / 3, Fa0 / 4
Bldg2Fa0 / 3, Fa0 / 4
3)Bldg2Fa0 / 5, Fa0 / 6
Bldg3Fa0 / 5, Fa0 / 6

Instrukcje

Wszystkie konfiguracje należy wykonać poprzez bezpośrednie połączenie terminala z liniami konsoli urządzenia z dostępnego hosta.

Część I: Konfiguracja routera EIGRP

Krok 1: Zaplanuj adresowanie.

Określ adresy IP, które będą używane dla wymaganych interfejsów urządzeń i hostów LAN. Postępuj zgodnie ze szczegółami konfiguracji podanymi w tabeli adresowej.

Krok 2: Skonfiguruj Wschód.

Skonfiguruj  Wschód za  pomocą ustawień początkowych:

  • Skonfiguruj nazwę hosta routera:  Wschód . Tę wartość należy wprowadzić dokładnie tak, jak tutaj.
  • Zapobiegaj routerowi próby rozwiązania pozycji wiersza polecenia na adresy IP.
  • Chroń konfiguracje urządzeń przed nieautoryzowanym dostępem za pomocą zaszyfrowanego tajnego hasła.
  • Zabezpiecz konsolę routera i linie zdalnego dostępu.
  • Nie pozwól, aby komunikaty o stanie systemu przerywały działanie konsoli.
  • Skonfiguruj baner z wiadomością dnia.
  • Zaszyfruj wszystkie hasła w postaci jawnego tekstu.

Nazwa hosta Wschód

Brak wyszukiwania domeny IP

Włącz tajną klasę

Konsola liniowa 0

Hasło cisco

Synchronus rejestrowania

Zaloguj sie

Linia 0 0 4

Hasło cisco

Zaloguj sie

Banner motd „Tylko autoryzowany dostęp”

Usługa szyfrowania hasła

Krok 3: Skonfiguruj interfejsy routera.

Skorzystaj z informacji w tabeli adresów, aby skonfigurować interfejsy wszystkich routerów w celu uzyskania pełnej łączności z następującymi elementami:

  • Skonfiguruj adresowanie IP.
  • Opisy  wszystkich fizycznych  interfejsów.
  • Skonfiguruj ustawienia DCE tam, gdzie jest to wymagane. Użyj stawki  128000 .
  • Interfejsy Ethernet na Zachodzie zostaną skonfigurowane w dalszej części tej oceny.

Krok 4: Skonfiguruj routing między VLAN na Zachodzie.

Skonfiguruj router  West,  aby trasował między sieciami VLAN przy użyciu informacji z tabeli adresowania i tabeli przypisania portów przełącznika VLAN. Sieci VLAN zostaną skonfigurowane na przełącznikach w dalszej części tej oceny.

  • Nie trasuj sieci VLAN 99.

Krok 5: Skonfiguruj routing EIGRP i trasę domyślną.

za. Na  wszystkich  routerach:

  • Skonfiguruj EIGRP dla IPv4, aby trasował między sieciami wewnętrznymi. Użyj ASN  100 .
  • Używaj precyzyjnych masek wieloznacznych dla wszystkich wyciągów sieciowych.
  • Nie musisz kierować  sieci VLAN  SW-Admin  przez EIGRP.
  • Zapobiegaj wysyłaniu aktualizacji routingu w sieciach LAN. Nie używaj do tego  domyślnej  wersji słowa kluczowego polecenia.
  • Zapobiegaj wykonywaniu przez EIGRP dla IPv4 automatycznego podsumowania trasy na wszystkich routerach.

b. Na   routerze centralnym :

  • Skonfiguruj domyślną trasę do Internetu. Użyj argumentu interfejsu wyjścia.
  • Skonfiguruj EIGRP dla IPv4, aby dystrybuował domyślną trasę do innych routerów.

Krok 6: Dostosuj EIGRP dla IPv4.

Dostosuj EIGRP dla IPv4, wykonując następujące zadania konfiguracyjne:

  • Ustaw przepustowość łącza między Wschodem a Środkiem na  128 kb / s .
  • Utwórz trasę podsumowującą dla sieci LAN podłączonych do Bldg3. Powinien obejmować wszystkie sieci od 10.10.0.0 do 10.10.15.0.
  • Nie  włączaj  sieci VLAN SW-Admin  do trasy podsumowującej.
  • Skonfiguruj EIGRP dla IPv4 z podsumowaniem trasy, aby został wysłany do innych routerów. Pamiętaj, aby skonfigurować podsumowanie na wszystkich odpowiednich interfejsach.

Krok 7: Skonfiguruj listy kontroli dostępu.

W tym kroku skonfigurujesz dwie listy kontroli dostępu. W  stosownych przypadkach należy użyć  dowolnych słów kluczowych  i  słów kluczowych hosta w instrukcjach ACL. Specyfikacje ACL są następujące:

za. Ogranicz dostęp do linii vty na  Central  za pomocą ACL:

  • Utwórz nazwaną standardową listę ACL, używając nazwy  TELNET-BLOCK . Pamiętaj, aby wpisać tę nazwę dokładnie tak, jak widnieje w tej instrukcji.
  • Zezwalaj tylko  testowanemu komputerowi  na dostęp do wielu linii  centralnej .
  • Żaden inny host internetowy (w tym host niewidoczny w topologii) nie powinien mieć dostępu do linii vty  Central .
  • Twoje rozwiązanie powinno składać się z  jednej  instrukcji ACL.

b. Blokuj żądania ping z Internetu za pomocą ACL:

  • Użyj listy dostępu numer  101 .
  • Zezwalaj tylko  testuj komputerowi  na pingowanie adresów w sieci firmy medycznej. Tylko wiadomości echa powinny być dozwolone.
  • Zapobiegaj pingowaniu adresów wewnątrz sieci firmy medycznej wszystkim innym hostom internetowym (nie tylko hostom internetowym widocznym w topologii). Blokuj tylko wiadomości echa.
  • Cały pozostały ruch powinien być dozwolony.
  • Twoja lista ACL powinna składać się z  trzech  instrukcji.
  • Twoja lista ACL powinna być umieszczona w najbardziej efektywnej lokalizacji, aby oszczędzać przepustowość sieci i zasoby przetwarzania urządzenia.

do. Kontroluj dostęp do interfejsów zarządzania (SVI) trzech przełączników podłączonych do  Zachodu  w następujący sposób:

  • Utwórz standardową listę ACL.
  • Użyj cyfry  1  na liście.
  • Zezwalaj tylko adresom z   sieci VLAN NetAdmin  na dostęp do dowolnego adresu w   sieci VLAN SW-Admin . 
  • Hosty w    sieci VLAN NetAdmin  powinny być w stanie dotrzeć do wszystkich innych miejsc docelowych.
  • Twoja lista powinna składać się z  jednego  wyrażenia.


Część II: Przełączanie i konfiguracja DHCP

Krok 1: Utwórz i nazwij sieci VLAN.

Na wszystkich trzech przełącznikach podłączonych do West utwórz i nazwij sieci VLAN pokazane w tabeli VLAN.

  • Skonfigurowane nazwy VLAN muszą dokładnie odpowiadać wartościom w tabeli.
  • Każdy przełącznik powinien być skonfigurowany ze wszystkimi sieciami VLAN pokazanymi w tabeli.

Krok 2: Przypisz porty przełącznika do sieci VLAN.

Za pomocą tabeli VLAN przypisz porty przełącznika do sieci VLAN utworzonych w kroku 1 w następujący sposób:

  • Wszystkie porty przełącznika przypisane do sieci VLAN powinny być skonfigurowane do  trybu dostępu statycznego .
  • Wszystkie porty przełącznika przypisane do sieci VLAN powinny zostać aktywowane.

Krok 3: Skonfiguruj pliki SVI.

Patrz tabela adresowa. Utwórz i zaadresuj pliki SVI na wszystkich trzech przełącznikach podłączonych do West. Skonfiguruj przełączniki, aby mogły komunikować się z hostami w innych sieciach. Pełna łączność zostanie ustanowiona po skonfigurowaniu routingu między sieciami VLAN w dalszej części tej oceny.

Krok 4: Skonfiguruj trunking i EtherChannel.

za. Skorzystaj z informacji w tabeli Grupy portów kanału, aby skonfigurować EtherChannel w następujący sposób:

  • Użyj LACP.
  • Porty przełączników po obu stronach kanałów 1 i 2 powinny zainicjować negocjacje dotyczące ustanowienia kanału.
  • Porty przełącznika po  stronie  Bldg2 kanału 3 powinny inicjować negocjacje z portami przełącznika na  Bldg3 .
  • Porty przełącznika po   stronie Bldg3 kanału 3 nie powinny   inicjować negocjacji z portami przełącznika po drugiej stronie kanału.
  • Wszystkie kanały powinny być gotowe do przesyłania danych po ich skonfigurowaniu.

b. Skonfiguruj wszystkie interfejsy port-kanał jako magistrale.

do. Skonfiguruj trunking statyczny na porcie przełącznika na  Bldg2,  który jest podłączony do  West .

Krok 5: Skonfiguruj szybki PVST +.

Skonfiguruj ustawienia Rapid PVST + w następujący sposób:

za. Aktywuj Rapid PVST + i ustaw priorytety root.

  • Wszystkie trzy przełączniki powinny być skonfigurowane do działania Rapid PVST +.
  • Bldg1  powinien być skonfigurowany jako główny główny dla VLAN 2 i VLAN 4 przy użyciu domyślnych podstawowych wartości priorytetu.
  • Bldg1  powinien być skonfigurowany jako root root dla VLAN 8 i VLAN 15 przy użyciu domyślnych wartości priorytetów wtórnych.
  • Bldg3  powinien być skonfigurowany jako główny główny dla VLAN 8 i VLAN 15 przy użyciu domyślnych podstawowych wartości priorytetowych.
  • Bldg3  powinien być skonfigurowany jako root root dla VLAN 2 i VLAN 4 przy użyciu domyślnych wartości priorytetów wtórnych.

b. Aktywuj PortFast i ochrona BPDU na tej aktywnej  Bldg3  przełączania portów dostępowych.

  • Skonfiguruj PortFast na wszystkich portach dostępowych podłączonych do hostów.
  • Aktywuj BPDU Guard na wszystkich portach dostępu, które są podłączone do hostów.

Krok 6: Skonfiguruj zabezpieczenia przełącznika.

Aby dokonać tej oceny, musisz wypełnić poniższe informacje tylko na niektórych urządzeniach w sieci. W rzeczywistości zabezpieczenia należy skonfigurować na wszystkich urządzeniach w sieci.

za. Zabezpiecz nieużywane porty przełącznika. Postępując zgodnie z najlepszymi praktykami bezpieczeństwa, wykonaj następujące czynności  tylko na  Bldg1 :

  • Zamknij wszystkie nieużywane porty przełącznika.
  • Skonfiguruj wszystkie nieużywane porty przełącznika jako statyczne porty dostępu.
  • Upewnij się, że wszystkie nieużywane porty przełącznika zostały przypisane do  sieci VLAN 99 .

b. Skonfiguruj zabezpieczenia portów na wszystkich aktywnych portach dostępu na  Bldg1 .

  • Każdy port przełącznika powinien akceptować tylko  dwa  adresy MAC, zanim nastąpi działanie bezpieczeństwa.
  • Wyuczone adresy MAC należy zapisać w uruchomionej konfiguracji.
  • W przypadku naruszenia zabezpieczeń porty przełącznika powinny powiadamiać o wystąpieniu naruszenia, ale nie powinny umieszczać interfejsu w stanie błędu wyłączonego.

do. Na  Bldg2 skonfiguruj wirtualne linie terminali, aby akceptowały tylko połączenia SSH.

  • Użyj nazwy domeny  ccnaPTSA.com .
  • Użyj wartości modułu  1024 .
  • Skonfiguruj SSH w wersji  2 .
  • Skonfiguruj linie vty, aby akceptowały tylko połączenia SSH.
  • Skonfiguruj uwierzytelnianie oparte na użytkownikach dla połączeń SSH przy użyciu nazwy użytkownika  netadmin  i tajnego hasła  SSH_secret9 . Nazwa użytkownika i hasło muszą być zgodne z podanymi tu wartościami, dokładnie w przypadku, interpunkcji i pisowni.

Krok 7: Skonfiguruj West jako serwer DHCP dla hostów podłączonych do przełączników Bldg1 i Bldg2.

Skonfiguruj trzy pule DHCP w następujący sposób:

  • Utwórz pulę DHCP dla hostów w sieci VLAN 2, używając nazwy puli  vlan2pool .
  • Utwórz pulę DHCP dla hostów w sieci VLAN 4, używając nazwy puli  vlan4pool .
  • Utwórz pulę DHCP dla hostów w sieci VLAN 8, używając nazwy puli  vlan8pool .
  • Wszystkie nazwy puli VLAN muszą dokładnie odpowiadać podanym wartościom.
  • Wyklucz  pierwsze pięć  adresów z każdej puli.
  • Skonfiguruj adres serwera DNS  192.168.200.225 .
  • Wszystkie hosty powinny mieć możliwość komunikacji z hostami w innych sieciach.

Krok 8: Skonfiguruj adresowanie hosta.

Wszystkie hosty powinny móc pingować się nawzajem i dwa zewnętrzne serwery po ich adresowaniu.

  • Hosty w sieciach VLAN 2, 4 i 8 powinny być skonfigurowane do dynamicznego odbierania adresów przez DHCP.
  • Hosty w sieci VLAN 15 powinny być adresowane statycznie, jak wskazano w tabeli adresowania. Po skonfigurowaniu hosty powinny mieć możliwość pingowania hostów w innych sieciach.
  • Hostom w sieciach LAN podłączonych do  Wschodu  należy przypisać statycznie adresy, które umożliwią im komunikację z hostami w innych sieciach.

Konfiguracja

Te konfiguracje zjadły Utworzone przez Asithę Indunil Meegama ze Srilanki.
Student Srilanka Institiute of Infromation Technology i Curtin University of Technology Australia.
Zdobyłem za to 98% i poprawiłem swój błąd również tutaj.
Możesz zdobyć 100%

1. Przed rozpoczęciem przeczytaj całą ocenę.

2. I odpowiednio zmień nazwę hosta routera Esat lub Site 1.

3. Aby zastosować te polecenia w każdym urządzeniu, przejdź do globalnego trybu konfiguracji {(config) #} i wklej je wszystkie bez zmian.
Dzięki !!!

*** BLDG1 *** lub *** SW-A ***

ip default-gateway 10.10.25.1

vlan 2

sprzedaż nazw

vlan 4

nazwa prod

vlan 8

nazwa acct

vlan 15

imię i nazwisko admin

vlan 25

nazwa SVI-NET

vlan 99

nazwa null

interfejs vlan 25

adres IP 10.10.25.254 255.255.255.0

bez wyłączania

interfejs fa0 / 5

dostęp do trybu przełączania

switchport acces vlan 2

interfejs fa0 / 10

dostęp do trybu przełączania

Switchport Access Vlan 4

interfejs fa0 / 15

dostęp do trybu przełączania

switchport acces vlan 8

interfejs fa0 / 24

dostęp do trybu przełączania

Switchport Access Vlan 15

zakres interfejsów fa0 / 6-9, fa0 / 11-14, fa0 / 16-23

dostęp do trybu przełączania

switchport acces vlan 99

zamknąć

zakres interfejsu gi1 / 1-2

dostęp do trybu przełączania

switchport acces vlan 99

zamknąć

– ETHERCHANNEL

zakres interfejsu fa0 / 1-2

aktywny tryb grupy kanałów 1

interfejs port-kanał 1

pień trybu przełączania

zakres interfejsu fa0 / 3-4

aktywny tryb grupy kanałów 2

interfejs port-kanał 2

pień trybu przełączania

–PVST +

tryb drzewa opinającego rapid-pvst

spanning-tree vlan 2 root root

spanning-tree vlan 4 root root

spanning-tree vlan 8 root wtórny

spanning-tree vlan 15 root wtórny

-BEZPIECZEŃSTWO

interfejs fa0 / 5

switchport port-security

Naruszenie bezpieczeństwa portów switchport

switchport port-security maksimum 2

switchport port-security adres mac lepki

interfejs fa0 / 10

switchport port-security

Naruszenie bezpieczeństwa portów switchport

switchport port-security maksimum 2

switchport port-security adres mac lepki

interfejs fa0 / 15

switchport port-security

Naruszenie bezpieczeństwa portów switchport

switchport port-security maksimum 2

switchport port-security adres mac lepki

interfejs fa0 / 24

switchport port-security

Naruszenie bezpieczeństwa portów switchport

switchport port-security maksimum 2

switchport port-security adres mac lepki

——————————————————————————

*** BLDG2 *** lub  *** SW-B ***

ip default-gateway 10.10.25.1

vlan 2

sprzedaż nazw

vlan 4

nazwa prod

vlan 8

nazwa acct

vlan 15

imię i nazwisko admin

vlan 25

nazwa SVI-NET

vlan 99

nazwa null

interfejs vlan 25

adres IP 10.10.25.253 255.255.255.0

bez wyłączania

interfejs gi 1/1

pień trybu przełączania

– ETHERCHANNEL

zakres interfejsu fa0 / 3-4

aktywny tryb grupy kanałów 2

interfejs port-kanał 2

pień trybu przełączania

zakres interfejsu fa0 / 5-6

aktywny tryb grupy kanałów 3

interfejs port-kanał 3

pień trybu przełączania

–PVST +

tryb drzewa opinającego rapid-pvst

– SSH

nazwa hosta SW-B

ip ssh wersja 2

nazwa domeny ip ccnaPTSA.com

klucz kryptograficzny generuje RSA
1024
nazwa użytkownika netadmin hasło SSH_secret9

linia vty 0 4

zaloguj się lokalnie

wejście transportowe ssh

wiersz 5 5 15

zaloguj się lokalnie

wejście transportowe ssh

——————————————————————————

*** BLDG3 ***  lub  *** SW-C ***

ip default-gateway 10.10.25.1

vlan 2

sprzedaż nazw

vlan 4

nazwa prod

vlan 8

nazwa acct

vlan 15

imię i nazwisko admin

vlan 25

nazwa SVI-NET

vlan 99

nazwa null

interfejs vlan 25

adres IP 10.10.25.252 255.255.255.0

bez wyłączania

interfejs fa0 / 7

dostęp do trybu przełączania

switchport acces vlan 2

interfejs fa0 / 10

dostęp do trybu przełączania

Switchport Access Vlan 4

interfejs fa0 / 15

dostęp do trybu przełączania

switchport acces vlan 8

interfejs fa0 / 24

dostęp do trybu przełączania

Switchport Access Vlan 15

– ETHERCHANNEL

zakres interfejsu fa0 / 1-2

aktywny tryb grupy kanałów 1

bez wyłączania

interfejs port-kanał 1

pień trybu przełączania

zakres interfejsu fa0 / 5-6

grupa kanałów 3 tryb pasywny

bez wyłączania

interfejs port-kanał 3

pień trybu przełączania

–PVST +

tryb drzewa opinającego rapid-pvst

spanning-tree vlan 2 root wtórny

spanning-tree vlan 4 root wtórny

spanning-tree vlan 8 root root

spanning-tree vlan 15 root root

–Port Fast BPDU Guard

zakres interfejsów fa0 / 7, fa0 / 10, fa0 / 15, fa0 / 24

spanning-tree portfast

spanning-tree bpduguard enable

bez wyłączania

——————————————————————————

*** Central ***  lub  *** HQ ***

ip route 0,0,0,0 0,0,0,0 s0 / 1/0

interfejs szeregowy 0/0/0

przepustowość 128

adres IP 192.168.100.22 255.255.255.252

opis WITRYNA

bez wyłączania

interfejs szeregowy 0/0/1

przepustowość 128

adres IP 192.168.100.37 255.255.255.252

opis WITRYNA

częstotliwość taktowania 128000

bez wyłączania

interfejs szeregowy 0/1/0

przepustowość 128

adres IP 203.0.113.18 255.255.255.248

opis INTERNET

bez wyłączania

– EIGRP

router eigrp 100

rozpowszechniać statycznie

sieć 192.168.100.20 0.0.0.3

sieć 192.168.100.36 0.0.0.3

brak automatycznego podsumowania

–LISTA DOSTĘPU

ip lista dostępu standardowa TELNET-BLOCK

zezwolić gospodarzowi 198.51.100.5

lista dostępu 101 pozwala icmp 198.51.100.5 0.0.0.0 na dowolne echo

lista dostępu 101 odmawia icmp dowolnemu echu

lista dostępu 101 pozwala na dowolną dowolność

linia vty 0 4

klasa dostępu TELNET-BLOCK w

interfejs szeregowy 0/1/0

grupa dostępu ip 101 w

——————————————————————————

*** Wschód *** lub *** Site1 ***

nazwa hosta Site-1

bez wyszukiwania domeny ip

włącz tajne cisco

konsola liniowa 0

logowanie synchroniczne

hasło cisco

Zaloguj sie

linia vty 0 4

hasło cisco

Zaloguj sie

szyfrowanie hasła usługi

banner motd * Tylko autoryzowany dostęp *

interfejs szeregowy 0/0/0

przepustowość 128

adres IP 192.168.100.21 255.255.255.252

opis Siedziba

częstotliwość taktowania 128000

bez wyłączania

interfejs szeregowy 0/0/1

przepustowość 128

adres IP 192.168.100.29 255.255.255.252

opis Siedziba

bez wyłączania

interfejs gi 0/0

adres IP 192.168.8.1 255.255.255.0

opis WITRYNA

bez wyłączania

interfejs gi 0/1

adres IP 192.168.9.1 255.255.255.0

bez wyłączania

– EIGRP

router eigrp 100

interfejs pasywny GigabitEthernet0 / 0

interfejs pasywny GigabitEthernet0 / 1

sieć 192.168.100.20 0.0.0.3

sieć 192.168.100.28 0.0.0.3

sieć 192.168.8.0 0.0.0.255

sieć 192.168.9.0 0.0.0.255

brak automatycznego podsumowania

——————————————————————————

*** Zachód *** lub *** Site2 ***

interfejs szeregowy 0/0/0

przepustowość 128

adres IP 192.168.100.30 255.255.255.252

opis WITRYNA

bez wyłączania

interfejs szeregowy 0/0/1

przepustowość 128

adres IP 192.168.100.38 255.255.255.252

opis WITRYNA

bez wyłączania

interfejs gig 0/1

opis WITRYNA

bez wyłączania

interfejs gi 0 / 1.2

kapsułkowanie dot1q 2

adres IP 10.10.2.1 255.255.255.0

interfejs gi 0 / 1.4

kapsułkowanie dot1q 4

adres IP 10.10.4.1 255.255.255.0

interfejs gi 0 / 1.8

kapsułkowanie dot1q 8

adres IP 10.10.8.1 255.255.255.0

interfejs gi 0 / 1.15

kapsułkowanie dot1q 15

adres IP 10.10.15.1 255.255.255.0

interfejs gi 0 / 1.25

kapsułkowanie dot1q 25

adres IP 10.10.25.1 255.255.255.0

– EIGRP

router eigrp 100

interfejs pasywny GigabitEthernet0 / 1

sieć 192.168.100.28 0.0.0.3

sieć 192.168.100.36 0.0.0.3

sieć 10.10.2.0 0.0.0.255

sieć 10.10.4.0 0.0.0.255

sieć 10.10.8.0 0.0.0.255

sieć 10.10.15.0 0.0.0.255

brak automatycznego podsumowania

interfejs pasywny g0 / 1.2

interfejs pasywny g0 / 1.4

interfejs pasywny g0 / 1.8

interfejs pasywny g0 / 1.15

– PODSUMOWANIE TRASY

interfejs szeregowy 0/0/0

ip podsumowanie-adres eigrp 100 10.10.0.0 255.255.240.0

interfejs szeregowy 0/0/1

ip podsumowanie-adres eigrp 100 10.10.0.0 255.255.240.0

– DHCP

ip dhcp wyłączony adres 10.10.2.1 10.10.2.5

ip dhcp wyłączony adres 10.10.4.1 10.10.4.5

ip dhcp wyłączony adres 10.10.8.1 10.10.8.5

ip dhcp pool vlan2pool

sieć 10.10.2.0 255.255.255.0

router domyślny 10.10.2.1

dns-server 192.168.200.225

ip dhcp pool vlan4pool

sieć 10.10.4.0 255.255.255.0

router domyślny 10.10.4.1

dns-server 192.168.200.225

ip dhcp pool vlan8pool

sieć 10.10.8.0 255.255.255.0

router domyślny 10.10.8.1

dns-server 192.168.200.225

–LISTA DOSTĘPU

zezwolenie na listę dostępu 1 10.10.15.0 0.0.0.255

interfejs gi0 / 1.25

grupa dostępu 1 wyjścia

——————————————————————————

***ZASTĘPY NIEBIESKIE***

Assighn Ip addersses i Defauld gateway Odpowiednio.
Dla hostów, które nie mają adresu IP, ustaw je jako dhcp.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *