CCNAIII
CCNAIII
Végső, valós eszközökön elkészítendő feladat: letöltéshez katt ide
A feladat lényege: Egy működő hálózatot kell létrehozni, amely:
képes útvonalat választani (routing)
biztosít távoli elérést (SSH)
végez címfordítást (NAT)
és szűri a forgalmat (ACL)
Magyarul: egy mini internetszolgáltató egy dobozban.
1. Alap konfiguráció (minden eszközön)
Routerek és switchek:
hostname beállítása
jelszavak:
console
enable secret
SSH konfigurálása
domain-name
felhasználó létrehozása
banner (figyelmeztetés)
jelszótitkosítás
2. IP-címzés és interfészek
Minden eszközön:
IP címek kiosztása
interfészek bekapcsolása (no shutdown)
loopback interfészek létrehozása (routereken)
Switch:
VLAN 1 IP cím
default gateway
OSPF:
A hálózatban:
OSPFv2 használata
egy terület: area 0
Feladatok:
OSPF folyamat indítása
hálózatok hirdetése
router-id beállítása
Extra finomság:
passive interface beállítása
(ne küldjön hello csomagot a LAN felé)
NAT
Feladat:
belső hálózat címének “kicserélése” publikus IP-re
Konkrétan:
NAT ACL létrehozása
NAT pool beállítása
overload használata (PAT)
ACL
Feladat:forgalom tiltása vagy engedélyezése
Tipikus:
egyik hálózat nem érhet el egy másikat
minden más mehet
Lépések:
ACL létrehozása
interfészhez rendelés
Biztonság
SSH-only elérés (Telnet tiltva)
felhasználó + jelszó
minimum jelszóhossz
R1
| Interfész | IP-cím | Maszk | Megjegyzés |
|---|---|---|---|
| G0/0/0 | 10.67.254.2 | 255.255.255.252 | R2 felé |
| G0/0/1 | 192.168.1.1 | 255.255.255.0 | LAN (S1) |
| Loopback0 | 10.52.0.1 | 255.255.255.248 | belső hálózat |
R2
| Interfész | IP-cím | Maszk | Megjegyzés |
|---|---|---|---|
| G0/0/0 | 10.67.254.1 | 255.255.255.252 | R1 felé |
| G0/0/1 | 10.67.1.1 | 255.255.255.0 | LAN (S2) |
| Loopback0 | 209.165.201.1 | 255.255.255.224 | “Internet” oldal |
S1
| Interfész | IP-cím | Maszk | Megjegyzés |
|---|---|---|---|
| VLAN 1 | 192.168.1.2 | 255.255.255.0 | menedzsment |
| Default Gateway | 192.168.1.1 | — | R1 |
S2
| Interfész | IP-cím | Maszk | Megjegyzés |
|---|---|---|---|
| VLAN 1 | 10.67.1.2 | 255.255.255.0 | menedzsment |
| Default Gateway | 10.67.1.1 | — | R2 |
PC1 //S1 oldalon
| Paraméter | Érték |
|---|---|
| IP-cím | 192.168.1.10 |
| Maszk | 255.255.255.0 |
| Default GW | 192.168.1.1 |
PC2 //S2 oldalon
| Paraméter | Érték |
|---|---|
| IP-cím | 10.67.1.10 |
| Maszk | 255.255.255.0 |
| Default GW | 10.67.1.1 |
Maga a hálózat:
| Hálózat | Tartomány |
|---|---|
| R1–R2 link | 10.67.254.0 /30 |
| LAN1 | 192.168.1.0 /24 |
| LAN2 | 10.67.1.0 /24 |
| R1 Loopback | 10.52.0.0 /29 |
| R2 Loopback | 209.165.201.0 /27 |
Amit ebből észre kell venni:
A /30 link → pont-pont kapcsolat (2 host, nem véletlen)
A Loopback-ek → OSPF router-id és “fake hálózatok”
A 209.165.x.x → Cisco-nál ez az “ál-internet”
A két LAN teljesen külön → kell az OSPF
Pontozótábla:
| Fő feladat | Részfeladat | Pont |
|---|---|---|
| Alap konfiguráció | Hostname beállítása (R1, R2, S1, S2) | 4 |
| Enable secret beállítása | 2 | |
| Console jelszó | 2 | |
| SSH (domain, user, kulcs, VTY) | 6 | |
| Banner + jelszótitkosítás | 2 | |
| Interfészek és IP-címzés | Router interfészek IP + no shutdown | 10 |
| Loopback interfészek | 4 | |
| Switch VLAN IP címek | 4 | |
| Switch default gateway | 2 | |
| PC-k helyes IP konfiguráció | 4 | |
| OSPF routing | OSPF folyamat indítása | 4 |
| Hálózatok helyes hirdetése | 8 | |
| Router-ID beállítás | 2 | |
| Szomszédság kialakul | 4 | |
| Passive interface beállítás | 2 | |
| NAT konfiguráció | NAT ACL létrehozása | 4 |
| NAT pool konfiguráció | 4 | |
| Overload (PAT) | 4 | |
| Inside / Outside interfészek helyesen | 4 | |
| ACL konfiguráció | ACL létrehozása (helyes logika) | 6 |
| Tiltás megfelelő célra | 4 | |
| Engedélyező szabály (permit any any) | 2 | |
| Interfészhez rendelés (irány helyes) | 4 | |
| Mentés és működés | Konfiguráció mentése (startup/TFTP) | 4 |
| Teljes hálózati kommunikáció működik | 4 | |
| ÖSSZESEN | 100 |
R1
Router>enable
Router#config terminal
Router(config)#no ip domain lookup
Router(config)#hostname R1
R1(config)#ip domain-name ccna-lab.com
R1(config)#enable secret ciscoenpass
R1(config)#line console 0
R1(config-line)#password ciscoconpass
R1(config-line)#login
R1(config-line)#exit
R1(config)#security passwords min-length 10
R1(config)#username admin secret admin1pass
R1(config)#line vty 0 15
R1(config-line)#login local
R1(config-line)#transport input ssh
R1(config-line)#exit
R1(config)#service password-encryption
R1(config)#banner motd #Unauthorized Access is Prohibited#
R1(config)#interface g0/0/0
R1(config-if)#description Connect to R2
R1(config-if)#ip address 10.67.254.2 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#interface g0/0/1
R1(config-if)#description Connect to LAN A
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)##interface loopback 0
R1(config-if)#ip address 10.52.0.1 255.255.255.248
R1(config-if)#exit
R1(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
R1(config)#
R2
Router>enable
Router#config terminal
Router(config)#no ip domain lookup
Router(config)#hostname R2
R2(config)#ip domain-name ccna-lab.com
R2(config)#enable secret ciscoenpass
R2(config)#line console 0
R2(config-line)#password ciscoconpass
R2(config-line)#login
R2(config-line)#exit
R2(config)#security passwords min-length 10
R2(config)#username admin secret admin1pass
R2(config)#line vty 0 15
R2(config-line)#login local
R2(config-line)#transport input ssh
R2(config-line)#exit
R2(config)#service password-encryption
R2(config)#banner motd #Unauthorized Access is Prohibited#
R2(config)#interface g0/0/0
R2(config-if)#description Connect to R1
R2(config-if)#ip address 10.67.254.1 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#interface g0/0/1
R2(config-if)#description Connect to LAN B
R2(config-if)#ip address 10.67.1.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)##interface loopback 0
R2(config-if)#ip address 209.165.201.1 255.255.255.224
R2(config-if)#exit
R2(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
R2(config)#
S1
Switch>enable
Switch#configure terminal
Switch(config)#no ip domain-lookup
Switch(config)#hostname S1
S1(config)#ip domain-name ccna-lab.com
S1(config)#enable secret ciscoenpass
S1(config)#line console 0
S1(config-line)#password ciscoconpass
S1(config-line)#login
S1(config-line)#exit
S1(config)#interface range f0/1-4, f0/7-24, g0/1-2
S1(config-if-range)#shutdown
S1(config-if-range)#exit
S1(config)#username admin secret admin1pass
S1(config)#line vty 0 15
S1(config-line)#login local
S1(config-line)#transport input ssh
S1(config-line)#exit
S1(config)#service password-encryption
S1(config)#banner motd #Unauthorized access or use prohibited#
S1(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
S1(config)# interface vlan 1
S1(config-if)#ip address 192.168.1.2 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 192.168.1.1
S2
Switch>enable
Switch#configure terminal
Switch(config)#no ip domain-lookup
Switch(config)#hostname S2
S2(config)#ip domain-name ccna-lab.com
S2(config)#enable secret ciscoenpass
S2(config)#line console 0
S2(config-line)#password ciscoconpass
S2(config-line)#login
S2(config-line)#exit
S2(config)#interface range f0/1-4, f0/6-17, f0/19-24, g0/1-2
S2(config-if-range)#shutdown
S2(config-if-range)#exit
S2(config)#username admin secret admin1pass
S2(config)#line vty 0 15
S2(config-line)#login local
S2(config-line)#transport input ssh
S2(config-line)#exit
S2(config)#service password-encryption
S2(config)#banner motd #Unauthorized access or use prohibited#
S2(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
S2(config)# interface vlan 1
S2(config-if)#ip address 10.67.1.2 255.255.255.0
S2(config-if)#no shutdown
S2(config-if)#exit
S2(config)#ip default-gateway 10.67.1.1
R1
User Access Verification
Password: ciscoconpass
R1>enable
Password: ciscoenpass
R1#configure terminal
R1(config)#router ospf 1
R1(config-router)#router-id 0.0.0.1
R1(config-router)#network 10.67.254.0 0.0.0.3 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#network 10.52.0.0 0.0.0.7 area 0
R1(config-router)#
R2
User Access Verification
Password: ciscoconpass
R2>enable
Password: ciscoenpass
R2#configure terminal
R2(config)#router ospf 1
R2(config-router)#router-id 0.0.0.2
R2(config-router)#network 10.67.254.0 0.0.0.3 area 0
R2(config-router)#network 10.67.1.0 0.0.0.255 area 0
R2(config-router)#
Router 1
R1>enable
Password: ciscoenpass
R1#configure terminal
R1(config)#router ospf 1
R1(config-router)#passive-interface g0/0/1
R1(config-router)#passive-interface loopback 0
R1(config-router)#auto-cost reference-bandwidth 1000
R1(config-router)#exit
R1(config)#interface loopback 0
R1(config-if)#ip ospf network point-to-point
R1(config-if)#exit
R1(config)#interface g0/0/0
R1(config-if)#ip ospf hello-interval 30
R1(config-if)#
Router 2
R2>en
Password: ciscoenpass
R2#configure terminal
R2(config)#router ospf 1
R2(config-router)#passive-interface g0/0/1
R2(config-router)#passive-interface loopback 0
R2(config-router)#auto-cost reference-bandwidth 1000
R2(config)#ip route 0.0.0.0 0.0.0.0 loopback 0
R2(config)#router ospf 1
R2(config-router)#default-information originate
R2(config-router)#exit
R2(config)#interface g0/0/0
R2(config-if)#ip ospf hello-interval 30
R2(config-if)#ip ospf priority 50
R2(config-if)#exit
R2(config)#
On Router R1
R1(config)#router ospf 1
R1(config-router)#no network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#exit
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 interface g0/0/0 overload
R1(config)#interface g0/0/0
R1(config-if)#ip nat outside
R1(config-if)#interface g0/0/1
R1(config-if)#ip nat inside
R1(config-if)#
On 4 devices: R1, R2, S1, S2:
User Access Verification
Password: ciscoconpass
R1/R2/S1/S2>en
Password: ciscoenpass
R1/R2/S1/S2#copy running-config tftp
Address or name of remote host []? 10.67.1.50
