vineri, 18 decembrie 2015

Recapitulare CCNA2

Hello!

Laboratorul propus de data aceasta este usor mai complex ca topologie, dar ca abilitati necesare pentru configurarea echipamentelor, el necesita in continuare insusirea conceptelor si principiilor descrise in programa CCNA2.

In urmatorul laborator voi introduce si elemente de configurare care necesita utilizarea IPv6, cel de acum fiind in intregime configurat pe IPv4.

Laborator conceput de Adrian Roata (cursant InfoAcademy, CCNA3)
Nivel de dificultate : CCNA2, mediu

Elemente necesare:
GNS3 (se descarca de pe www.gns3.com)
Cisco IOS Software, 3600 Software (C3640-JK9S-M), minim versiunea 12.4(16)
Trei routere avand modulele:
2x NM-1FE-TX
1x NM-4T
1x NM-4E
Doua routere avand modulul:
1x NM-16ESW (pentru a simula 2 switch-uri)
Oracle VM VirtualBox pentru a simula hosturile

!Observatii:
Tipul de conexiune la internet folosita in acest laborator este VDSL.
Pe echipamentul Hwauei HG658 am facut port forwarding la interfata routerului din GNS3 care este direct atasata de el. Am facut forwarding pentru porturile 80, 443, 23, 22.
Pe echipamentul Hwauei HG658 am atasat un stick usb pentru a activa serverul de FTP.
In functie de configuratia legaturii voastre la internet, este posibil ca unele elemente sa necesite adaptari.

Topologie:


Obiective laborator:

Router R3
  • setati hostname “R_Birouri”
  • setati banner “Accesul neautorizat este interzis!”
  • protejati accesul in modul “privileged exec” cu parola criptata folosind parola “acces3”
  • creati userul “admin3” cu privilegii depline si parola criptata “acces3”
  • criptati toate parolele vizibile in plain-text
  • configurati accesul remote prin SSH v2 folosind baza locala de utilizatori
  • asigurati-va ca sesiunea de consola ramane activa permanent
  • asigurati-va ca mesajele catre consola nu intrerup comenzile

  • configurati interfetele astfel:
f0/0 : 192.168.255.221/28
f1/0 : 10.10.10.1/30
s2/1 : 10.10.10.10/30
e3/3 : 192.168.99.254/29
  • puneti descrieri pe interfete

  • setati o ruta default folosind ca next-hop adresa “Inside Local” a echipamentului Hwauei HG658.

  • configurati OSPF single area
folositi ca process-id 30
setati ca router-id 3.3.3.3
anuntati retelele direct conectate folosind supernet-uri
setati interfetele pasive f0/0 si e3/3
propagati ruta default

  • NAT
configurati un ACL standard care sa permita tuturor hosturilor din reteaua administrata de voi sa iasa in internet prin Hwauei HG658. ACL-ul trebuie sa contina un singur ACE.

Router R2
  • setati hostname “R_Anexa_Est”
  • setati banner “Accesul neautorizat este interzis!”
  • protejati accesul in modul “privileged exec” cu parola criptata folosind parola “acces2”
  • creati userul “admin2” cu privilegii depline si parola criptata “acces2”
  • criptati toate parolele vizibile in plain-text
  • configurati accesul remote prin SSH v2 folosind baza locala de utilizatori
  • asigurati-va ca sesiunea de consola ramane activa permanent
  • asigurati-va ca mesajele catre consola nu intrerup comenzile

  • configurati interfetele astfel:
f1/0 : 10.10.10.2/30
e3/3 : 192.168.255.194/28
s2/0 : 10.10.10.13/30
f0/0 : 10.10.10.5/30
  • puneti descrieri pe interfete

  • configurati OSPF single area
folositi ca process-id 20
setati ca router-id 2.2.2.2
anuntati toate retelele direct conectate folosind supernet-uri
passive-interface e3/3; s2/0
propagati ruta default

  • folosind o adresa sumarizata sa se configureze o ruta default catre adresele de loopback de pe R4 utilizandu-se interfata de iesire

Router R1
  • setati hostname “R_Anexa_Vest”
  • setati banner “Accesul neautorizat este interzis!”
  • protejati accesul in modul “privileged exec” cu parola criptata folosind parola “acces1”
  • creati userul “admin1” cu privilegii depline si parola criptata “acces1”
  • criptati toate parolele vizibile in plain-text
  • configurati accesul remote prin SSH v2 folosind baza locala de utilizatori
  • asigurati-va ca sesiunea de consola ramane activa permanent
  • asigurati-va ca mesajele catre consola nu intrerup comenzile

  • configurati interfetele astfel:
f0/0 : 10.10.10.6/30
f1/0.5 : 192.168.5.254
f1/0.10 : 192.168.10.254
s2/1 : 10.10.10.9/30
  • puneti descrieri pe interfete

  • configurati OSPF single area
folositi ca process-id 10
setati ca router-id 1.1.1.1
anuntati toate retelele direct conectate folosind supernet-uri
setati interfetele pasive  f1/0.5, f1/0.10, f1/0
propagati ruta default

  • folosind o adresa sumarizata sa se configurati o ruta default catre adresele de loopback de pe R4 utilizandu-se interfata de iesire

Router R4
  • setati hostname “R_Stub_Showroom”
  • setati banner “Accesul neautorizat este interzis!”
  • protejati accesul in modul “privileged exec” cu parola criptata folosind parola “acces4”
  • creati userul “admin4” cu privilegii depline si parola criptata “acces4”
  • criptati toate parolele vizibile in plain-text
  • configurati accesul remote prin SSH v2 folosind baza locala de utilizatori
  • asigurati-va ca sesiunea de consola ramane activa permanent
  • asigurati-va ca mesajele catre consola nu intrerup comenzile

  • configurati interfetele astfel:
S2/0 : 10.10.10.14/30
Lo1 : 172.16.1.1/24
Lo2 : 172.16.2.1/24
Lo3 : 172.16.3.1/24
Lo4 : 172.16.4.1/24
e3/3 : 192.168.255.233/29
  • puneti descrieri pe interfete

  • setati o ruta default utilizand interfata de iesire

Windows Server 2012
Setati serverul DHCP astfel
e0 : 192.168.255.226/29
DHCP pools:
192.168.5.0/24
192.168.10.0/24
DNS : 192.168.255.209

!Observatie:
In lipsa unui server dedicat, folositi ca server DHCP routerul R_Birouri, generand doua address pool-uri denumite VLAN5POOL si VLAN10POOL care sa asigure configuratiile IP pentru hosturile din VLAN5, respectiv VLAN10
Excludeti din bazinele de adrese primele 100 de adrese si ultimele adrese de host utilizabile

ESW1
setati hostname “SW_Etaj_1”
creati VLAN5 si denumiti-l “Contabilitate”
creati VLAN10 si denumiti-l “Vanzari”
atribuiti interfata f1/5 VLAN-ului 5
atribuiti interfata f1/10 VLAN-ului 10
setati interfata f1/0 ca trunk
creati interfata port-channel 1 folosind interfetele f1/14 si f1/15 si setati-o ca trunk
setati default-gateway 192.168.5.254/24
creati interfata de management VLAN5 si configurati adresa 192.168.5.5/24
configurati accesul pe liniile VTY prin telnet

ESW2
setati hostname “SW_Etaj_2”
creati VLAN5 si denumiti-l “Contabilitate”
creati VLAN10 si denumiti-l “Vanzari”
atribuiti interfata f1/5 VLAN-ului 5
atribuiti interfata f1/10 VLAN-ului 10
creati interfata port-channel 1 folosind interfetele f1/14 si f1/15 si setati-o ca trunk
setati default-gateway 192.168.10.254/24
creati interfata de management VLAN10 si configurati adresa 192.168.10.10/24
configurati accesul pe liniile VTY prin telnet

Verificare
Salvati configuratiile si testati conectivitatea
Asigurati-va ca hosturile din VLAN-uri isi iau configuratia IP si pot accesa pagini web.
Analizati in WireShark traficul generat de OSPF pe linkurile dintre routere (folositi filtrul ospf).
Analizati in WireShark traficul generat de DHCP in momentul in care hosturile cer configuratia IP (folositi filtrul bootp). Folositi comenzile ipconfig /release si ipconfig /renew in commander daca introduceti in topologie hosturi ce folosesc SO Windows.
Folosind comenzile de vizualizare pe R1, observati ruta aleasa de OSPF catre R3.

Niciun comentariu :

Trimiteți un comentariu