Ocena umiejętności praktycznych CCNA 3 v5 SN EIGRP – Packet Tracer
Ocena umiejętności praktycznych CCNA 3 v5 SN EIGRP – Packet Tracer 2014
CCNA 3 Routing i przełączanie sieci skalujących
Ocena umiejętności praktycznych EIGRP – śledzenie pakietów
Kilka rzeczy, o których należy pamiętać podczas wykonywania tej czynności:
- Nie należy używać przycisku Wstecz przeglądarki ani zamykać lub ponownie ładować okien egzaminacyjnych podczas egzaminu.
- Po zakończeniu nie zamykaj Śledzenia pakietów. Zamknie się automatycznie.
- Kliknij przycisk Prześlij ocenę w oknie przeglądarki, aby przesłać swoją pracę.
Wprowadzenie
W części I tej oceny umiejętności praktycznych skonfigurujesz routing i listy ACL. Skonfigurujesz routing dynamiczny za pomocą EIGRP dla IPv4 oraz tras statycznych i domyślnych. Ponadto skonfigurujesz dwie listy kontroli dostępu.
W części II tej oceny umiejętności praktycznych skonfigurujesz sieć firmy medycznej z RPVST +, bezpieczeństwem portów, EtherChannel, DHCP, VLAN i trunkingiem oraz routingiem między VLAN. Ponadto wykonasz wstępną konfigurację przełącznika, zabezpieczysz nieużywane porty przełącznika i zabezpieczy SVI. Będziesz także kontrolować dostęp do sieci zarządzania przełącznikami za pomocą listy kontroli dostępu.
Wszystkie konfiguracje urządzeń IOS powinny zostać zakończone od bezpośredniego połączenia terminala z konsolą urządzenia z dostępnego hosta.
Niektóre wartości wymagane do ukończenia konfiguracji nie zostały Ci podane. W takich przypadkach utwórz wartości potrzebne do spełnienia wymagań. Wartości te mogą obejmować określone adresy IP, hasła, opisy interfejsów, tekst banera i inne wartości.
Ze względu na czas pominięto wiele powtarzalnych, ale ważnych zadań konfiguracyjnych w tym działaniu. Wiele z tych zadań, szczególnie związanych z bezpieczeństwem urządzeń, jest niezbędnym elementem konfiguracji sieci. Celem tego działania nie jest zmniejszenie znaczenia pełnych konfiguracji urządzeń.
Będziesz ćwiczyć i oceniać następujące umiejętności:
- Konfiguracja początkowych ustawień urządzenia
- Przypisanie i konfiguracja adresu IPv4
- Konfiguracja i adresowanie interfejsów urządzeń
- Konfiguracja protokołu routingu EIGRP dla IPv4
- Konfiguracja domyślnej trasy
- Konfiguracja ACL w celu ograniczenia dostępu do urządzenia
- Konfiguracja ustawień zarządzania przełącznikami, w tym SSH
- Konfiguracja bezpieczeństwa portów
- Konfiguracja nieużywanych portów przełączników zgodnie z najlepszymi praktykami bezpieczeństwa
- Konfiguracja RPVST +
- Konfiguracja EtherChannel
- Konfiguracja routera jako serwera DHCP
- Konfiguracja sieci VLAN i łączy miejskich
- Konfiguracja routingu między sieciami VLAN
Musisz wykonać następujące czynności:
Wschód:
- Skonfiguruj początkowe ustawienia urządzenia.
- Skonfiguruj interfejsy z adresami IPv4, opisami i innymi ustawieniami.
- Skonfiguruj i dostosuj EIGRP dla IPv4.
Centralny:
- Skonfiguruj interfejsy z adresami IPv4, opisami i innymi ustawieniami.
- Skonfiguruj i dostosuj EIGRP dla IPv4.
- Skonfiguruj nazwane i numerowane listy ACL.
- Skonfiguruj i propaguj domyślną trasę za pomocą EIGRP dla IPv4.
Zachód:
- Skonfiguruj interfejsy z adresami IPv4, opisami i innymi ustawieniami.
- Skonfiguruj pule DHCP i wykluczone adresy.
- Skonfiguruj routing między sieciami VLAN.
- Skonfiguruj EIGRP dla IPv4.
- Skonfiguruj EIGRP dla podsumowania trasy IPv4.
- Skonfiguruj listę ACL, aby ograniczyć dostęp do sieci zarządzania przełącznikami.
Bldg1:
- Utwórz i nazwij sieci VLAN.
- Skonfiguruj EtherChannel.
- Skonfiguruj trunking.
- Przypisz porty dostępu do sieci VLAN.
- Skonfiguruj ustawienia zdalnego zarządzania.
- Aktywuj i skonfiguruj RPVST +.
- Zabezpiecz nieużywane porty przełącznika.
- Skonfiguruj zabezpieczenia portów.
Bldg2:
- Utwórz i nazwij sieci VLAN.
- Skonfiguruj EtherChannel.
- Skonfiguruj trunking.
- Przypisz porty dostępu do sieci VLAN.
- Skonfiguruj ustawienia zdalnego zarządzania za pomocą SSH.
- Aktywuj RPVST +.
Bldg3:
- Utwórz i nazwij sieci VLAN.
- Skonfiguruj EtherChannel.
- Skonfiguruj trunking.
- Przypisz porty dostępu do sieci VLAN.
- Skonfiguruj ustawienia zdalnego zarządzania.
- Aktywuj i skonfiguruj RPVST +.
Wewnętrzne hosty komputerów:
- Skonfiguruj jako klienci DHCP.
- Przypisz statyczne adresy IPv4, jeśli jest to wskazane.
Stoły
Uwaga: masz do dyspozycji sieci, w których interfejsy powinny być skonfigurowane. O ile nie opisano inaczej w szczegółowych instrukcjach poniżej, możesz wybrać adresy hostów do przypisania.
Tabela adresowa:
Urządzenie | Berło | Sieć | Szczegóły konfiguracji |
Wschód | S0 / 0/0 | 192.168.100.20/30 | dowolny adres w sieci |
S0 / 0/1 | 192.168.100.28/30 | dowolny adres w sieci | |
G0 / 0 | 192.168.8.0/24 | pierwszy adres hosta | |
G0 / 1 | 192.168.9.0/24 | pierwszy adres hosta | |
Centralny | S0 / 0/0 | 192.168.100.20/30 | dowolny adres w sieci |
S0 / 0/1 | 192.168.100.36/30 | dowolny adres w sieci | |
S0 / 1/0 | 203.0.113.16/29 | (Pierwszy adres w tej sieci jest już używany na routerze ISP. Dowolny inny adres w sieci można przypisać do tego interfejsu.) | |
Zachód | S0 / 0/0 | 192.168.100.28/30 | dowolny adres w sieci |
S0 / 0/1 | 192.168.100.36/30 | dowolny adres w sieci | |
G0 / 1,2 | 10.10.2.0/24 | pierwszy adres w sieci | |
G0 / 1,4 | 10.10.4.0/24 | pierwszy adres w sieci | |
G0 / 1.8 | 10.10.8.0/24 | pierwszy adres w sieci | |
G0 / 1.15 | 10.10.15.0/24 | pierwszy adres w sieci | |
G0 / 1,25 | 10.10.25.0/24 | pierwszy adres w sieci | |
Bldg1 | SVI | 10.10.25.0/24 | najwyższy adres w sieci |
Bldg2 | SVI | 10.10.25.0/24 | drugi do najwyższego adresu w sieci |
Bldg3 | SVI | 10.10.25.0/24 | trzeci do najwyższego adresu w sieci |
Host 1 | NIC | 192.168.8.0/24 | dowolny dostępny adres w sieci |
Host 2 | NIC | 192.168.9.0/24 | dowolny dostępny adres w sieci |
NetAdmin 1 | NIC | 10.10.15.0/24 | dowolny dostępny adres w sieci |
NetAdmin 2 | NIC | 10.10.15.0/24 | dowolny dostępny adres w sieci |
Tabela przypisania portów przełącznika VLAN:
VLAN | Imię | Sieć | Urządzenie | Przełącz porty |
2) | LAB-A | 10.10.2.0/24 | Bldg1 | Fa0 / 5 |
Bldg3 | Fa0 / 7 | |||
4 | LAB-B | 10.10.4.0/24 | Bldg1 | Fa0 / 10 |
Bldg3 | Fa0 / 10 | |||
8 | LAB-C | 10.10.8.0/24 | Bldg1 | Fa0 / 15 |
Bldg3 | Fa0 / 15 | |||
15 | NetAdmin | 10.10.15.0/24 | Bldg1 | Fa0 / 24 |
Bldg3 | Fa0 / 24 | |||
25 | SW-Admin | 10.10.25.0/24 | Bldg1 | SVI |
Bldg2 | SVI | |||
Bldg3 | SVI | |||
99 | zapasowy | Nie dotyczy | Bldg1 | wszystkie nieużywane porty |
Interfejsy grupy portów kanału:
Kanał | Urządzenie | Interfejsy |
1 | Bldg1 | Fa0 / 1, Fa0 / 2 |
Bldg3 | Fa0 / 1, Fa0 / 2 | |
2) | Bldg1 | Fa0 / 3, Fa0 / 4 |
Bldg2 | Fa0 / 3, Fa0 / 4 | |
3) | Bldg2 | Fa0 / 5, Fa0 / 6 |
Bldg3 | Fa0 / 5, Fa0 / 6 |
Instrukcje
Wszystkie konfiguracje należy wykonać poprzez bezpośrednie połączenie terminala z liniami konsoli urządzenia z dostępnego hosta.
Część I: Konfiguracja routera EIGRP
Krok 1: Zaplanuj adresowanie.
Określ adresy IP, które będą używane dla wymaganych interfejsów urządzeń i hostów LAN. Postępuj zgodnie ze szczegółami konfiguracji podanymi w tabeli adresowej.
Krok 2: Skonfiguruj Wschód.
Skonfiguruj Wschód za pomocą ustawień początkowych:
- Skonfiguruj nazwę hosta routera: Wschód . Tę wartość należy wprowadzić dokładnie tak, jak tutaj.
- Zapobiegaj routerowi próby rozwiązania pozycji wiersza polecenia na adresy IP.
- Chroń konfiguracje urządzeń przed nieautoryzowanym dostępem za pomocą zaszyfrowanego tajnego hasła.
- Zabezpiecz konsolę routera i linie zdalnego dostępu.
- Nie pozwól, aby komunikaty o stanie systemu przerywały działanie konsoli.
- Skonfiguruj baner z wiadomością dnia.
- Zaszyfruj wszystkie hasła w postaci jawnego tekstu.
Nazwa hosta Wschód
Brak wyszukiwania domeny IP
Włącz tajną klasę
Konsola liniowa 0
Hasło cisco
Synchronus rejestrowania
Zaloguj sie
Linia 0 0 4
Hasło cisco
Zaloguj sie
Banner motd „Tylko autoryzowany dostęp”
Usługa szyfrowania hasła
Krok 3: Skonfiguruj interfejsy routera.
Skorzystaj z informacji w tabeli adresów, aby skonfigurować interfejsy wszystkich routerów w celu uzyskania pełnej łączności z następującymi elementami:
- Skonfiguruj adresowanie IP.
- Opisy wszystkich fizycznych interfejsów.
- Skonfiguruj ustawienia DCE tam, gdzie jest to wymagane. Użyj stawki 128000 .
- Interfejsy Ethernet na Zachodzie zostaną skonfigurowane w dalszej części tej oceny.
Krok 4: Skonfiguruj routing między VLAN na Zachodzie.
Skonfiguruj router West, aby trasował między sieciami VLAN przy użyciu informacji z tabeli adresowania i tabeli przypisania portów przełącznika VLAN. Sieci VLAN zostaną skonfigurowane na przełącznikach w dalszej części tej oceny.
- Nie trasuj sieci VLAN 99.
Krok 5: Skonfiguruj routing EIGRP i trasę domyślną.
za. Na wszystkich routerach:
- Skonfiguruj EIGRP dla IPv4, aby trasował między sieciami wewnętrznymi. Użyj ASN 100 .
- Używaj precyzyjnych masek wieloznacznych dla wszystkich wyciągów sieciowych.
- Nie musisz kierować sieci VLAN SW-Admin przez EIGRP.
- Zapobiegaj wysyłaniu aktualizacji routingu w sieciach LAN. Nie używaj do tego domyślnej wersji słowa kluczowego polecenia.
- Zapobiegaj wykonywaniu przez EIGRP dla IPv4 automatycznego podsumowania trasy na wszystkich routerach.
b. Na routerze centralnym :
- Skonfiguruj domyślną trasę do Internetu. Użyj argumentu interfejsu wyjścia.
- Skonfiguruj EIGRP dla IPv4, aby dystrybuował domyślną trasę do innych routerów.
Krok 6: Dostosuj EIGRP dla IPv4.
Dostosuj EIGRP dla IPv4, wykonując następujące zadania konfiguracyjne:
- Ustaw przepustowość łącza między Wschodem a Środkiem na 128 kb / s .
- Utwórz trasę podsumowującą dla sieci LAN podłączonych do Bldg3. Powinien obejmować wszystkie sieci od 10.10.0.0 do 10.10.15.0.
- Nie włączaj sieci VLAN SW-Admin do trasy podsumowującej.
- Skonfiguruj EIGRP dla IPv4 z podsumowaniem trasy, aby został wysłany do innych routerów. Pamiętaj, aby skonfigurować podsumowanie na wszystkich odpowiednich interfejsach.
Krok 7: Skonfiguruj listy kontroli dostępu.
W tym kroku skonfigurujesz dwie listy kontroli dostępu. W stosownych przypadkach należy użyć dowolnych słów kluczowych i słów kluczowych hosta w instrukcjach ACL. Specyfikacje ACL są następujące:
za. Ogranicz dostęp do linii vty na Central za pomocą ACL:
- Utwórz nazwaną standardową listę ACL, używając nazwy TELNET-BLOCK . Pamiętaj, aby wpisać tę nazwę dokładnie tak, jak widnieje w tej instrukcji.
- Zezwalaj tylko testowanemu komputerowi na dostęp do wielu linii centralnej .
- Żaden inny host internetowy (w tym host niewidoczny w topologii) nie powinien mieć dostępu do linii vty Central .
- Twoje rozwiązanie powinno składać się z jednej instrukcji ACL.
b. Blokuj żądania ping z Internetu za pomocą ACL:
- Użyj listy dostępu numer 101 .
- Zezwalaj tylko testuj komputerowi na pingowanie adresów w sieci firmy medycznej. Tylko wiadomości echa powinny być dozwolone.
- Zapobiegaj pingowaniu adresów wewnątrz sieci firmy medycznej wszystkim innym hostom internetowym (nie tylko hostom internetowym widocznym w topologii). Blokuj tylko wiadomości echa.
- Cały pozostały ruch powinien być dozwolony.
- Twoja lista ACL powinna składać się z trzech instrukcji.
- Twoja lista ACL powinna być umieszczona w najbardziej efektywnej lokalizacji, aby oszczędzać przepustowość sieci i zasoby przetwarzania urządzenia.
do. Kontroluj dostęp do interfejsów zarządzania (SVI) trzech przełączników podłączonych do Zachodu w następujący sposób:
- Utwórz standardową listę ACL.
- Użyj cyfry 1 na liście.
- Zezwalaj tylko adresom z sieci VLAN NetAdmin na dostęp do dowolnego adresu w sieci VLAN SW-Admin .
- Hosty w sieci VLAN NetAdmin powinny być w stanie dotrzeć do wszystkich innych miejsc docelowych.
- Twoja lista powinna składać się z jednego wyrażenia.
Część II: Przełączanie i konfiguracja DHCP
Krok 1: Utwórz i nazwij sieci VLAN.
Na wszystkich trzech przełącznikach podłączonych do West utwórz i nazwij sieci VLAN pokazane w tabeli VLAN.
- Skonfigurowane nazwy VLAN muszą dokładnie odpowiadać wartościom w tabeli.
- Każdy przełącznik powinien być skonfigurowany ze wszystkimi sieciami VLAN pokazanymi w tabeli.
Krok 2: Przypisz porty przełącznika do sieci VLAN.
Za pomocą tabeli VLAN przypisz porty przełącznika do sieci VLAN utworzonych w kroku 1 w następujący sposób:
- Wszystkie porty przełącznika przypisane do sieci VLAN powinny być skonfigurowane do trybu dostępu statycznego .
- Wszystkie porty przełącznika przypisane do sieci VLAN powinny zostać aktywowane.
Krok 3: Skonfiguruj pliki SVI.
Patrz tabela adresowa. Utwórz i zaadresuj pliki SVI na wszystkich trzech przełącznikach podłączonych do West. Skonfiguruj przełączniki, aby mogły komunikować się z hostami w innych sieciach. Pełna łączność zostanie ustanowiona po skonfigurowaniu routingu między sieciami VLAN w dalszej części tej oceny.
Krok 4: Skonfiguruj trunking i EtherChannel.
za. Skorzystaj z informacji w tabeli Grupy portów kanału, aby skonfigurować EtherChannel w następujący sposób:
- Użyj LACP.
- Porty przełączników po obu stronach kanałów 1 i 2 powinny zainicjować negocjacje dotyczące ustanowienia kanału.
- Porty przełącznika po stronie Bldg2 kanału 3 powinny inicjować negocjacje z portami przełącznika na Bldg3 .
- Porty przełącznika po stronie Bldg3 kanału 3 nie powinny inicjować negocjacji z portami przełącznika po drugiej stronie kanału.
- Wszystkie kanały powinny być gotowe do przesyłania danych po ich skonfigurowaniu.
b. Skonfiguruj wszystkie interfejsy port-kanał jako magistrale.
do. Skonfiguruj trunking statyczny na porcie przełącznika na Bldg2, który jest podłączony do West .
Krok 5: Skonfiguruj szybki PVST +.
Skonfiguruj ustawienia Rapid PVST + w następujący sposób:
za. Aktywuj Rapid PVST + i ustaw priorytety root.
- Wszystkie trzy przełączniki powinny być skonfigurowane do działania Rapid PVST +.
- Bldg1 powinien być skonfigurowany jako główny główny dla VLAN 2 i VLAN 4 przy użyciu domyślnych podstawowych wartości priorytetu.
- Bldg1 powinien być skonfigurowany jako root root dla VLAN 8 i VLAN 15 przy użyciu domyślnych wartości priorytetów wtórnych.
- Bldg3 powinien być skonfigurowany jako główny główny dla VLAN 8 i VLAN 15 przy użyciu domyślnych podstawowych wartości priorytetowych.
- Bldg3 powinien być skonfigurowany jako root root dla VLAN 2 i VLAN 4 przy użyciu domyślnych wartości priorytetów wtórnych.
b. Aktywuj PortFast i ochrona BPDU na tej aktywnej Bldg3 przełączania portów dostępowych.
- Skonfiguruj PortFast na wszystkich portach dostępowych podłączonych do hostów.
- Aktywuj BPDU Guard na wszystkich portach dostępu, które są podłączone do hostów.
Krok 6: Skonfiguruj zabezpieczenia przełącznika.
Aby dokonać tej oceny, musisz wypełnić poniższe informacje tylko na niektórych urządzeniach w sieci. W rzeczywistości zabezpieczenia należy skonfigurować na wszystkich urządzeniach w sieci.
za. Zabezpiecz nieużywane porty przełącznika. Postępując zgodnie z najlepszymi praktykami bezpieczeństwa, wykonaj następujące czynności tylko na Bldg1 :
- Zamknij wszystkie nieużywane porty przełącznika.
- Skonfiguruj wszystkie nieużywane porty przełącznika jako statyczne porty dostępu.
- Upewnij się, że wszystkie nieużywane porty przełącznika zostały przypisane do sieci VLAN 99 .
b. Skonfiguruj zabezpieczenia portów na wszystkich aktywnych portach dostępu na Bldg1 .
- Każdy port przełącznika powinien akceptować tylko dwa adresy MAC, zanim nastąpi działanie bezpieczeństwa.
- Wyuczone adresy MAC należy zapisać w uruchomionej konfiguracji.
- W przypadku naruszenia zabezpieczeń porty przełącznika powinny powiadamiać o wystąpieniu naruszenia, ale nie powinny umieszczać interfejsu w stanie błędu wyłączonego.
do. Na Bldg2 skonfiguruj wirtualne linie terminali, aby akceptowały tylko połączenia SSH.
- Użyj nazwy domeny ccnaPTSA.com .
- Użyj wartości modułu 1024 .
- Skonfiguruj SSH w wersji 2 .
- Skonfiguruj linie vty, aby akceptowały tylko połączenia SSH.
- Skonfiguruj uwierzytelnianie oparte na użytkownikach dla połączeń SSH przy użyciu nazwy użytkownika netadmin i tajnego hasła SSH_secret9 . Nazwa użytkownika i hasło muszą być zgodne z podanymi tu wartościami, dokładnie w przypadku, interpunkcji i pisowni.
Krok 7: Skonfiguruj West jako serwer DHCP dla hostów podłączonych do przełączników Bldg1 i Bldg2.
Skonfiguruj trzy pule DHCP w następujący sposób:
- Utwórz pulę DHCP dla hostów w sieci VLAN 2, używając nazwy puli vlan2pool .
- Utwórz pulę DHCP dla hostów w sieci VLAN 4, używając nazwy puli vlan4pool .
- Utwórz pulę DHCP dla hostów w sieci VLAN 8, używając nazwy puli vlan8pool .
- Wszystkie nazwy puli VLAN muszą dokładnie odpowiadać podanym wartościom.
- Wyklucz pierwsze pięć adresów z każdej puli.
- Skonfiguruj adres serwera DNS 192.168.200.225 .
- Wszystkie hosty powinny mieć możliwość komunikacji z hostami w innych sieciach.
Krok 8: Skonfiguruj adresowanie hosta.
Wszystkie hosty powinny móc pingować się nawzajem i dwa zewnętrzne serwery po ich adresowaniu.
- Hosty w sieciach VLAN 2, 4 i 8 powinny być skonfigurowane do dynamicznego odbierania adresów przez DHCP.
- Hosty w sieci VLAN 15 powinny być adresowane statycznie, jak wskazano w tabeli adresowania. Po skonfigurowaniu hosty powinny mieć możliwość pingowania hostów w innych sieciach.
- Hostom w sieciach LAN podłączonych do Wschodu należy przypisać statycznie adresy, które umożliwią im komunikację z hostami w innych sieciach.
Konfiguracja
Te konfiguracje zjadły Utworzone przez Asithę Indunil Meegama ze Srilanki.
Student Srilanka Institiute of Infromation Technology i Curtin University of Technology Australia.
Zdobyłem za to 98% i poprawiłem swój błąd również tutaj.
Możesz zdobyć 100%
1. Przed rozpoczęciem przeczytaj całą ocenę.
2. I odpowiednio zmień nazwę hosta routera Esat lub Site 1.
3. Aby zastosować te polecenia w każdym urządzeniu, przejdź do globalnego trybu konfiguracji {(config) #} i wklej je wszystkie bez zmian.
Dzięki !!!
*** BLDG1 *** lub *** SW-A ***
ip default-gateway 10.10.25.1
vlan 2
sprzedaż nazw
vlan 4
nazwa prod
vlan 8
nazwa acct
vlan 15
imię i nazwisko admin
vlan 25
nazwa SVI-NET
vlan 99
nazwa null
interfejs vlan 25
adres IP 10.10.25.254 255.255.255.0
bez wyłączania
interfejs fa0 / 5
dostęp do trybu przełączania
switchport acces vlan 2
interfejs fa0 / 10
dostęp do trybu przełączania
Switchport Access Vlan 4
interfejs fa0 / 15
dostęp do trybu przełączania
switchport acces vlan 8
interfejs fa0 / 24
dostęp do trybu przełączania
Switchport Access Vlan 15
zakres interfejsów fa0 / 6-9, fa0 / 11-14, fa0 / 16-23
dostęp do trybu przełączania
switchport acces vlan 99
zamknąć
zakres interfejsu gi1 / 1-2
dostęp do trybu przełączania
switchport acces vlan 99
zamknąć
– ETHERCHANNEL
zakres interfejsu fa0 / 1-2
aktywny tryb grupy kanałów 1
interfejs port-kanał 1
pień trybu przełączania
zakres interfejsu fa0 / 3-4
aktywny tryb grupy kanałów 2
interfejs port-kanał 2
pień trybu przełączania
–PVST +
tryb drzewa opinającego rapid-pvst
spanning-tree vlan 2 root root
spanning-tree vlan 4 root root
spanning-tree vlan 8 root wtórny
spanning-tree vlan 15 root wtórny
-BEZPIECZEŃSTWO
interfejs fa0 / 5
switchport port-security
Naruszenie bezpieczeństwa portów switchport
switchport port-security maksimum 2
switchport port-security adres mac lepki
interfejs fa0 / 10
switchport port-security
Naruszenie bezpieczeństwa portów switchport
switchport port-security maksimum 2
switchport port-security adres mac lepki
interfejs fa0 / 15
switchport port-security
Naruszenie bezpieczeństwa portów switchport
switchport port-security maksimum 2
switchport port-security adres mac lepki
interfejs fa0 / 24
switchport port-security
Naruszenie bezpieczeństwa portów switchport
switchport port-security maksimum 2
switchport port-security adres mac lepki
——————————————————————————
*** BLDG2 *** lub *** SW-B ***
ip default-gateway 10.10.25.1
vlan 2
sprzedaż nazw
vlan 4
nazwa prod
vlan 8
nazwa acct
vlan 15
imię i nazwisko admin
vlan 25
nazwa SVI-NET
vlan 99
nazwa null
interfejs vlan 25
adres IP 10.10.25.253 255.255.255.0
bez wyłączania
interfejs gi 1/1
pień trybu przełączania
– ETHERCHANNEL
zakres interfejsu fa0 / 3-4
aktywny tryb grupy kanałów 2
interfejs port-kanał 2
pień trybu przełączania
zakres interfejsu fa0 / 5-6
aktywny tryb grupy kanałów 3
interfejs port-kanał 3
pień trybu przełączania
–PVST +
tryb drzewa opinającego rapid-pvst
– SSH
nazwa hosta SW-B
ip ssh wersja 2
nazwa domeny ip ccnaPTSA.com
klucz kryptograficzny generuje RSA
1024
nazwa użytkownika netadmin hasło SSH_secret9
linia vty 0 4
zaloguj się lokalnie
wejście transportowe ssh
wiersz 5 5 15
zaloguj się lokalnie
wejście transportowe ssh
——————————————————————————
*** BLDG3 *** lub *** SW-C ***
ip default-gateway 10.10.25.1
vlan 2
sprzedaż nazw
vlan 4
nazwa prod
vlan 8
nazwa acct
vlan 15
imię i nazwisko admin
vlan 25
nazwa SVI-NET
vlan 99
nazwa null
interfejs vlan 25
adres IP 10.10.25.252 255.255.255.0
bez wyłączania
interfejs fa0 / 7
dostęp do trybu przełączania
switchport acces vlan 2
interfejs fa0 / 10
dostęp do trybu przełączania
Switchport Access Vlan 4
interfejs fa0 / 15
dostęp do trybu przełączania
switchport acces vlan 8
interfejs fa0 / 24
dostęp do trybu przełączania
Switchport Access Vlan 15
– ETHERCHANNEL
zakres interfejsu fa0 / 1-2
aktywny tryb grupy kanałów 1
bez wyłączania
interfejs port-kanał 1
pień trybu przełączania
zakres interfejsu fa0 / 5-6
grupa kanałów 3 tryb pasywny
bez wyłączania
interfejs port-kanał 3
pień trybu przełączania
–PVST +
tryb drzewa opinającego rapid-pvst
spanning-tree vlan 2 root wtórny
spanning-tree vlan 4 root wtórny
spanning-tree vlan 8 root root
spanning-tree vlan 15 root root
–Port Fast BPDU Guard
zakres interfejsów fa0 / 7, fa0 / 10, fa0 / 15, fa0 / 24
spanning-tree portfast
spanning-tree bpduguard enable
bez wyłączania
——————————————————————————
*** Central *** lub *** HQ ***
ip route 0,0,0,0 0,0,0,0 s0 / 1/0
interfejs szeregowy 0/0/0
przepustowość 128
adres IP 192.168.100.22 255.255.255.252
opis WITRYNA
bez wyłączania
interfejs szeregowy 0/0/1
przepustowość 128
adres IP 192.168.100.37 255.255.255.252
opis WITRYNA
częstotliwość taktowania 128000
bez wyłączania
interfejs szeregowy 0/1/0
przepustowość 128
adres IP 203.0.113.18 255.255.255.248
opis INTERNET
bez wyłączania
– EIGRP
router eigrp 100
rozpowszechniać statycznie
sieć 192.168.100.20 0.0.0.3
sieć 192.168.100.36 0.0.0.3
brak automatycznego podsumowania
–LISTA DOSTĘPU
ip lista dostępu standardowa TELNET-BLOCK
zezwolić gospodarzowi 198.51.100.5
lista dostępu 101 pozwala icmp 198.51.100.5 0.0.0.0 na dowolne echo
lista dostępu 101 odmawia icmp dowolnemu echu
lista dostępu 101 pozwala na dowolną dowolność
linia vty 0 4
klasa dostępu TELNET-BLOCK w
interfejs szeregowy 0/1/0
grupa dostępu ip 101 w
——————————————————————————
*** Wschód *** lub *** Site1 ***
nazwa hosta Site-1
bez wyszukiwania domeny ip
włącz tajne cisco
konsola liniowa 0
logowanie synchroniczne
hasło cisco
Zaloguj sie
linia vty 0 4
hasło cisco
Zaloguj sie
szyfrowanie hasła usługi
banner motd * Tylko autoryzowany dostęp *
interfejs szeregowy 0/0/0
przepustowość 128
adres IP 192.168.100.21 255.255.255.252
opis Siedziba
częstotliwość taktowania 128000
bez wyłączania
interfejs szeregowy 0/0/1
przepustowość 128
adres IP 192.168.100.29 255.255.255.252
opis Siedziba
bez wyłączania
interfejs gi 0/0
adres IP 192.168.8.1 255.255.255.0
opis WITRYNA
bez wyłączania
interfejs gi 0/1
adres IP 192.168.9.1 255.255.255.0
bez wyłączania
– EIGRP
router eigrp 100
interfejs pasywny GigabitEthernet0 / 0
interfejs pasywny GigabitEthernet0 / 1
sieć 192.168.100.20 0.0.0.3
sieć 192.168.100.28 0.0.0.3
sieć 192.168.8.0 0.0.0.255
sieć 192.168.9.0 0.0.0.255
brak automatycznego podsumowania
——————————————————————————
*** Zachód *** lub *** Site2 ***
interfejs szeregowy 0/0/0
przepustowość 128
adres IP 192.168.100.30 255.255.255.252
opis WITRYNA
bez wyłączania
interfejs szeregowy 0/0/1
przepustowość 128
adres IP 192.168.100.38 255.255.255.252
opis WITRYNA
bez wyłączania
interfejs gig 0/1
opis WITRYNA
bez wyłączania
interfejs gi 0 / 1.2
kapsułkowanie dot1q 2
adres IP 10.10.2.1 255.255.255.0
interfejs gi 0 / 1.4
kapsułkowanie dot1q 4
adres IP 10.10.4.1 255.255.255.0
interfejs gi 0 / 1.8
kapsułkowanie dot1q 8
adres IP 10.10.8.1 255.255.255.0
interfejs gi 0 / 1.15
kapsułkowanie dot1q 15
adres IP 10.10.15.1 255.255.255.0
interfejs gi 0 / 1.25
kapsułkowanie dot1q 25
adres IP 10.10.25.1 255.255.255.0
– EIGRP
router eigrp 100
interfejs pasywny GigabitEthernet0 / 1
sieć 192.168.100.28 0.0.0.3
sieć 192.168.100.36 0.0.0.3
sieć 10.10.2.0 0.0.0.255
sieć 10.10.4.0 0.0.0.255
sieć 10.10.8.0 0.0.0.255
sieć 10.10.15.0 0.0.0.255
brak automatycznego podsumowania
interfejs pasywny g0 / 1.2
interfejs pasywny g0 / 1.4
interfejs pasywny g0 / 1.8
interfejs pasywny g0 / 1.15
– PODSUMOWANIE TRASY
interfejs szeregowy 0/0/0
ip podsumowanie-adres eigrp 100 10.10.0.0 255.255.240.0
interfejs szeregowy 0/0/1
ip podsumowanie-adres eigrp 100 10.10.0.0 255.255.240.0
– DHCP
ip dhcp wyłączony adres 10.10.2.1 10.10.2.5
ip dhcp wyłączony adres 10.10.4.1 10.10.4.5
ip dhcp wyłączony adres 10.10.8.1 10.10.8.5
ip dhcp pool vlan2pool
sieć 10.10.2.0 255.255.255.0
router domyślny 10.10.2.1
dns-server 192.168.200.225
ip dhcp pool vlan4pool
sieć 10.10.4.0 255.255.255.0
router domyślny 10.10.4.1
dns-server 192.168.200.225
ip dhcp pool vlan8pool
sieć 10.10.8.0 255.255.255.0
router domyślny 10.10.8.1
dns-server 192.168.200.225
–LISTA DOSTĘPU
zezwolenie na listę dostępu 1 10.10.15.0 0.0.0.255
interfejs gi0 / 1.25
grupa dostępu 1 wyjścia
——————————————————————————
***ZASTĘPY NIEBIESKIE***
Assighn Ip addersses i Defauld gateway Odpowiednio.
Dla hostów, które nie mają adresu IP, ustaw je jako dhcp.