pratique d'examen de CCNA 2 v5 (packet tracer) bb---b: pratique d'examen de CCNA 2 v5 (packet tracer)

الاثنين، 5 يناير 2015

100 100 100

pratique d'examen de CCNA 2 v5 (packet tracer)

pratique d'examen de CCNA 2 v5
  (packet tracer)                                
 
  
Introduction
Dans cette évaluation des compétences pratiques, vous allez configurer le réseau Our Town avec une seule zone OSPFv2. En outre, vous allez configurer le routeur-on-a-stick routage entre les VLAN. Vous aurez également la mise en œuvre NAT, DHCP et des listes d'accès.
Toutes les configurations de périphériques IOS devraient être achevées d'une borne de connexion directe à la console de l'appareil
Certaines valeurs qui sont nécessaires pour compléter les configurations ne ont pas été donnée à vous. Dans ces cas, créer les valeurs que vous devez remplir les exigences. Ces valeurs peuvent inclure certaines adresses IP, mots de passe, des descriptions d'interface, texte de la bannière et d'autres valeurs.
Pour des raisons de temps, de nombreuses tâches de configuration répétitives mais importants ont été omis de cette activité. Beaucoup de ces tâches, en particulier ceux liés à la sécurité de l'appareil, sont des éléments essentiels d'une configuration de réseau. Le but de cette activité ne est pas de diminuer l'importance des configurations de périphériques complètes
Vous pratiquerez, et être évalués sur les compétences suivantes 
Configuration des paramètres de l'appareil initiales
Adresse IPv4 cession
Configuration et adressage des interfaces du routeur
Configuration d'un routeur comme un serveur DHCP
Mise en œuvre de NAT statique et dynamique
Configuration de la zone unique protocole de routage OSPFv2
Configuration d'une route par défaut et les routes sommaires statiques
Configuration de VLAN et les troncs
Configuration de routage entre réseaux locaux virtuels
Configuration des ACL pour limiter l'accès de l'appareil
:Vous devez configurer les éléments suivants
:Police
Configuration des paramètres initiaux de routeur
Configuration de l'interface et d'adressage IPv4
Configuration du DHCP
Configuration de multiarea OSPFv2
Configuration de routage entre réseaux locaux virtuels
:Central
Configuration de l'interface et d'adressage IPv4
Configuration de multiarea OSPFv2
Configuration d'IPv4 résumé de routes
Configuration et la propagation d'une route par défaut
Configuration de routes statiques sommaires
Configuration de NAT statique et dynamique
Configuration des ACL
:Feu
Configuration de l'interface et d'adressage IPv4
Configuration de multiarea OSPFv2
Configuration d'une voie de synthèse statique

  :Police-SW1
Configuration de VLAN
Affectation des ports de commutateur aux réseaux locaux virtuels
Configuration de goulotte
Configuration des ports de commutation inutilisés
:Police-SW2
Configuration de VLAN
Affectation des ports de commutateur aux réseaux locaux virtuels
Configuration de goulotte
Configuration des ports de commutation inutilisés
  :Hôtes PC internes
Configuration comme des clients DHCP
             

Étape 1: Déterminer les adresses affecter

Déterminer les adresses IP que vous allez utiliser pour les interfaces requises sur les trois routeurs et deux interrupteurs. Utilisez les informations de la table d'adressage et suivez les instructions ci-dessous:
Affectez les premières adresses IP dans les réseaux qui sont fournis dans le tableau adressant aux interfaces LAN.
Affecter la première adresse dans le sous-réseau central à l'interface qui est connecté à l'Internet.
Attribuer une adresse hôte valide dans les réseaux qui sont fournis dans le tableau adressant aux interfaces série.
Les PC hôtes recevront adresses IP par DHCP
Étape 2: Configurer la police
Configurer la police de ce qui suit:
Configurez le nom d'hôte du routeur: PoliceDept
       
Router(config)# hostname PoliceDept
PoliceDept(config)# no ip domain-lookup
PoliceDept(config)# enable secret [password
PoliceDept(config)# line console 0
password [password]
login
PoliceDept(config)# line vty 0 4
password [password]
login
PoliceDept(config)# service password-encryption
      "PoliceDept (config) # banner motd "message of-the-jour      
Étape 3: configurer le routeur interfaces physiques
Configurez les interfaces des routeurs pour une connectivité complète avec le texte suivant: 
Adresses IP comme représenté sur la table d'adressage
Décrire l'interface série policière opérationnelle. 
Les interfaces Ethernet police seront configurés à la fin de cette évaluation.
DCE paramètres le cas échéant. UtilisezUse a rate of 128000
 .
PoliceDept(config)# interface Serial0/0/0
PoliceDept(config-if)#bandwidth 128
PoliceDept(config-if)#ip address 192.168.10.105 255.255.255.252
PoliceDept(config-if)#description Police and Central
PoliceDept(config-if)#clock rate 128000
PoliceDept(config-if)#no shutdown
Central(config)# interface Serial0/0/0
Central(config-if)#bandwidth 128
Central(config-if)#ip address 192.168.10.106 255.255.255.252
Central(config-if)#no shutdown
Central(config)# interface Serial0/0/1
Central(config-if)#bandwidth 128
Central(config-if)#ip address 192.168.10.114 255.255.255.252
Central(config-if)#clock rate 128000
Central(config-if)#no shutdown
Central(config)# interface g0/0
Central(config-if)#ip address 192.168.18.41 255.255.255.248
Central(config-if)#no shutdown
Central(config)# interface Serial0/1/0
Central(config-if)#ip address 198.51.100.1 255.255.255.240
Central(config-if)#no shutdown
Fire(config)# interface Serial0/0/1
Fire(config-if)#bandwidth 128
Fire(config-if)#ip address 198.51.100.1 255.255.255.240
Fire(config-if)#no shutdown

Étape 4: Configurer le routage statique et par défaut
:Configurez les routes statiques suivantes
 Configurer manuellement les routes par défaut à l'Internet. Utilisez l'argument de l'interface de sortie. Tous les hôtes sur les réseaux locaux et les réseaux internes Réseau école devraient pouvoir accéder à Internet
PoliceDept(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
Central(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0
Fire(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1
Central(config)#ip route 192.168.200.0 255.255.252.0 s0/0/1
Fire(config)#ip route 192.168.200.0 255.255.252.0 s0/0/0

Étape 5: Configurez le routage OSPF
Configurez zone unique OSPFv2 de route entre tous les réseaux internes. Les réseaux de succursales ne sont pas acheminés avec OSPFv2.
.Utilisez un ID de processus de 10 routeurs .Les doit être configuré dans la zone 0
Utilisez les masques inverses correctes pour tous les états de réseau. Ne pas utiliser quad zéro masques 0.0.0.0
Étape 6: Personnalisez zone unique OSPFv2 Personnalisez zone unique OSPFv2 en effectuant les tâches de configuration suivantes:
a. Sélectionnez la bande passante des interfaces série à 128 kb / s.
b. Configurez OSPF ID de routeur comme suit:
Police: 1.1.1.1
Central: 2.2.2.2
Feu: 3.3.3.3  
c. Configurer le coût OSPF du lien entre la police et du Centre à 7500.
d. Éviter les mises à jour de routage d'être envoyé sur une des interfaces LAN qui sont acheminés avec .
  Ne pas utiliser le mot-clé par défaut dans les commandes que vous utilisez pour ce faire OSPFv2
étape de configuration 5 et l'étape 6
 

Configuration step 5 and step 6
PoliceDept(config)#router ospf 10
PoliceDept(config-router)#router-id 1.1.1.1
PoliceDept(config-router)#network 192.168.10.104 0.0.0.3 area 0
PoliceDept(config-router)#network 192.168.45.0 0.0.0.255 area 0
PoliceDept(config-router)#network 192.168.47.0 0.0.0.255 area 0
PoliceDept(config-router)#network 192.168.101.0 0.0.0.255 area 0
PoliceDept(config-router)#passive-interface g0/0.45
PoliceDept(config-router)#passive-interface g0/0.47
PoliceDept(config-router)#passive-interface g0/0.101
PoliceDept(config)#interface s0/0/0
PoliceDept(config-if)#bandwidth 128
PoliceDept(config-if)#ip ospf cost 7500
Central(config)#router ospf 10
Central(config-router)#router-id 2.2.2.2
Central(config-router)#network 192.168.10.104 0.0.0.3 area 0
Central(config-router)#network 192.168.10.112 0.0.0.3 area 0
Central(config-router)#network 192.168.18.40 0.0.0.7 area 0
Central(config-router)#passive-interface g0/0
Central(config)#interface s0/0/0
Central(config-if)#bandwidth 128
Central(config-if)#ip ospf cost 7500
Central(config)#interface s0/0/1
Central(config-if)#bandwidth 128
Fire(config)#router ospf 10
Fire(config-router)#router-id 3.3.3.3
Fire(config-router)#network 192.168.10.112 0.0.0.3 area 0
Fire(config)#interface s0/0/1
Fire(config-if)#bandwidth 128

Étape 7: Configurer VLAN Trunking et
:Configurer la police et de la police SW1-SW2 avec les VLAN et les ports de liaison comme suit
Reportez-vous à la table de VLAN ci-dessus pour les numéros des VLAN et les noms qui doivent être configurés sur les deux interrupteurs.
Configurer des noms pour les VLAN. Les noms de VLAN doivent être configurés pour correspondre aux noms dans le tableau VLAN exactement (cas et d'orthographe
On Police-SW1

Police-SW1(config)#vlan 45
Police-SW1(config-vlan)#name HR
Police-SW1(config)#vlan 47
Police-SW1(config-vlan)#name records
Police-SW1(config)#vlan 101
Police-SW1(config-vlan)#name comm
On Police-SW2
Police-SW2(config)#vlan 45
Police-SW2(config-vlan)#name HR
Police-SW2(config)#vlan 47
Police-SW2(config-vlan)#name records
Police-SW2(config)#vlan 101
Police-SW2(config-vlan)#name comm
Police-SW1(config)#int g1/1
Police-SW1(config-if)#switchport mode trunk
Police-SW1(config-if)#no shutdown
Police-SW1(config)#int g1/2
Police-SW1(config-if)#switchport mode trunk
Police-SW1(config-if)#no shutdown
Police-SW2(config)#int g1/1
Police-SW2(config-if)#switchport mode trunk
Police-SW2(config-if)#no shutdown
SW1(config)#int fa0/10
Police-SW1(config-if)#switchport mode access
Police-SW1(config-if)#switchport access vlan 45
Police-SW1(config-if)#exit
Police-SW1(config)#int fa0/15
Police-SW1(config-if)#switchport mode access
Police-SW1(config-if)#switchport access vlan 47
Police-SW1(config-if)#exit
Police-SW2(config)#int fa0/3
Police-SW2(config-if)#switchport mode access
Police-SW2(config-if)#switchport access vlan 45
Police-SW2(config-if)#exit
Police-SW2(config)#int fa0/21
Police-SW2(config-if)#switchport mode access
Police-SW2(config-if)#switchport access vlan 47
Police-SW2(config-if)#exit

Police-SW1(config)#ip default-gateway 192.168.101.1
Police-SW1(config)#interface vlan 101
Police-SW1(config-if)#ip address 192.168.101.2 255.255.255.0
Police-SW2(config)#ip default-gateway 192.168.101.1
Police-SW2(config)#interface vlan 101
Police-SW2(config-if)#ip address 192.168.101.3 255.255.255.0
Police-SW1(config)#int range fa0/1-9, fa0/11-14, fa0/16-24
Police-SW1(config-if-range)#switchport mode access
Police-SW1(config-if-range)#shutdown
Police-SW2(config)#int range fa0/1-2, fa0/4-20, fa0/22-24
Police-SW2(config-if-range)#switchport mode access
Police-SW2(config-if-range)#shutdown
Step 8: Configure DHCP
PoliceDept(config)#ip dhcp excluded-address 192.168.45.1 192.168.45.20
PoliceDept(config)#ip dhcp excluded-address 192.168.47.1 192.168.47.20
PoliceDept(config)#ip dhcp pool VLAN45
PoliceDept(dhcp-config)#network 192.168.45.0 255.255.255.0
PoliceDept(dhcp-config)#default-router 192.168.45.1
PoliceDept(dhcp-config)#dns-server 192.168.18.100
PoliceDept(config)#ip dhcp pool VLAN47
PoliceDept(dhcp-config)#network 192.168.47.0 255.255.255.0
PoliceDept(dhcp-config)#default-router 192.168.47.1
PoliceDept(dhcp-config)#dns-server 192.168.18.100
*Set Clients to DHCP*
PC1, PC2, PC3, PC4
Step 9: Configure NAT
Configurez NAT pour traduire les adresses privées internes en adresses publiques pour l'Internet. Les exigences sont
a. Configurez NAT statique pour la ville Server.
Traduire l'adresse interne du serveur à l'adresse 198.51.100.14.
Configurez les interfaces correctes pour effectuer cette traduction NAT.
(b.Configure NAT dynamique (non NAT avec la surcharge, ou PAT
Utilisez les adresses restantes dans le sous-réseau de sonorisation 198.51.100.0/28. Les deux premières adresses du sous-réseau ont déjà été attribuées aux interfaces série FAI et centrale. En outre, une autre adresse a déjà été utilisée dans le mappage statique dans l'étape ci-dessus.
Utilisez un nom de pool d'Internet. Notez que le nom du pool doit correspondre exactement ce nom, de l'orthographe et de la capitalisation.
Les hôtes sur chacun des réseaux locaux internes indiquées dans la topologie et sur tous les réseaux de succursales devraient être autorisés à utiliser les adresses NAT pour accéder à Internet.
Utilisez un numéro de la liste de source de 1.
Votre liste source devrait être composé de trois entrées, une pour chacun des réseaux locaux et l'autre pour les réseaux de succursales
ip nat pool INTERNET 198.51.100.3 198.51.100.13 netmask 255.255.255.240
ip nat inside source list 1 pool INTERNET
ip nat inside source static 192.168.18.46 198.51.100.14
ip access-list standard 1
permit 192.168.45.0 0.0.0.255
permit 192.168.47.0 0.0.0.255
permit 192.168.200.0 0.0.3.255

   Step 10: Configure Access Control Lists
ip access-list extended MANAGE
permit TCP host 203.0.113.18 host 198.51.100.1 EQ telnet
DENY TCP ANY ANY EQ TELNET
exit
LINE VTY 0 4
access-class MANAGE in
exit
access-list 101 permit host 203.0.113.18 any
access-list 101 permit tcp host 203.0.113.128 host 198.51.100.14 EQ 80
access-list 101 permit tcp host 203.0.113.128 host 192.168.18.46 EQ 80
int s0/1/0
ip access-group 101 in

  Étape 11: Configurer Router-on-a-Stick routage inter VLAN

PoliceDept(config)# interface g0/0
PoliceDept(config-if)#no sh
PoliceDept(config)# interface g0/0.45
PoliceDept(config-subif)#encapsulation dot1Q 45
PoliceDept(config-subif)#ip address 192.168.45.1 255.255.255.0
PoliceDept(config)# interface g0/0.47
PoliceDept(config-subif)#encapsulation dot1Q 47
PoliceDept(config-subif)#ip address 192.168.47.1 255.255.255.0
PoliceDept(config)# interface g0/0.101
PoliceDept(config-subif)#encapsulation dot1Q 101
PoliceDept(config-subif)#ip address 192.168.101.1 255.255.255.0


 

                                  
لا تبخل علينا بتشجيعك

ليست هناك تعليقات:

إرسال تعليق