SZC logo

Kecskeméti SZC

OM kód: 203041/002 | 6090 Kunszentmiklós, Apostol P. u. 2-6.

Intézmény logo

Kecskeméti SZC Virágh Gedeon Technikum

HírekKözérdekű adatokCLASSROOMKRÉTA

CCNAIII

CCNAIII

Végső, valós eszközökön elkészítendő feladat: letöltéshez katt ide

A feladat lényege: Egy működő hálózatot kell létrehozni, amely:

képes útvonalat választani (routing)
biztosít távoli elérést (SSH)
végez címfordítást (NAT)
és szűri a forgalmat (ACL)

Magyarul: egy mini internetszolgáltató egy dobozban.

1. Alap konfiguráció (minden eszközön)
Routerek és switchek:
hostname beállítása
jelszavak:
console
enable secret
SSH konfigurálása
domain-name
felhasználó létrehozása
banner (figyelmeztetés)
jelszótitkosítás

2. IP-címzés és interfészek

Minden eszközön:

IP címek kiosztása
interfészek bekapcsolása (no shutdown)
loopback interfészek létrehozása (routereken)

Switch:

VLAN 1 IP cím
default gateway

OSPF:

A hálózatban:

OSPFv2 használata
egy terület: area 0

Feladatok:

OSPF folyamat indítása
hálózatok hirdetése
router-id beállítása
Extra finomság:
passive interface beállítása
(ne küldjön hello csomagot a LAN felé)

NAT

Feladat:

belső hálózat címének “kicserélése” publikus IP-re

Konkrétan:

NAT ACL létrehozása
NAT pool beállítása
overload használata (PAT)

ACL

Feladat:forgalom tiltása vagy engedélyezése

Tipikus:

egyik hálózat nem érhet el egy másikat
minden más mehet

Lépések:

ACL létrehozása
interfészhez rendelés

Biztonság
SSH-only elérés (Telnet tiltva)
felhasználó + jelszó
minimum jelszóhossz

R1

InterfészIP-címMaszkMegjegyzés
G0/0/010.67.254.2255.255.255.252R2 felé
G0/0/1192.168.1.1255.255.255.0LAN (S1)
Loopback010.52.0.1255.255.255.248belső hálózat

R2

InterfészIP-címMaszkMegjegyzés
G0/0/010.67.254.1255.255.255.252R1 felé
G0/0/110.67.1.1255.255.255.0LAN (S2)
Loopback0209.165.201.1255.255.255.224“Internet” oldal

 

S1

InterfészIP-címMaszkMegjegyzés
VLAN 1192.168.1.2255.255.255.0menedzsment
Default Gateway192.168.1.1R1

S2

InterfészIP-címMaszkMegjegyzés
VLAN 110.67.1.2255.255.255.0menedzsment
Default Gateway10.67.1.1R2

 

PC1 //S1 oldalon

ParaméterÉrték
IP-cím192.168.1.10
Maszk255.255.255.0
Default GW192.168.1.1

 

PC2 //S2 oldalon

ParaméterÉrték
IP-cím10.67.1.10
Maszk255.255.255.0
Default GW10.67.1.1

 

Maga a hálózat:

HálózatTartomány
R1–R2 link10.67.254.0 /30
LAN1192.168.1.0 /24
LAN210.67.1.0 /24
R1 Loopback10.52.0.0 /29
R2 Loopback209.165.201.0 /27

 

Amit ebből észre kell venni:
A /30 link → pont-pont kapcsolat (2 host, nem véletlen)
A Loopback-ek → OSPF router-id és “fake hálózatok”
A 209.165.x.x → Cisco-nál ez az “ál-internet”
A két LAN teljesen külön → kell az OSPF

Pontozótábla:

Fő feladatRészfeladatPont
Alap konfigurációHostname beállítása (R1, R2, S1, S2)4
 Enable secret beállítása2
 Console jelszó2
 SSH (domain, user, kulcs, VTY)6
 Banner + jelszótitkosítás2
Interfészek és IP-címzésRouter interfészek IP + no shutdown10
 Loopback interfészek4
 Switch VLAN IP címek4
 Switch default gateway2
 PC-k helyes IP konfiguráció4
OSPF routingOSPF folyamat indítása4
 Hálózatok helyes hirdetése8
 Router-ID beállítás2
 Szomszédság kialakul4
 Passive interface beállítás2
NAT konfigurációNAT ACL létrehozása4
 NAT pool konfiguráció4
 Overload (PAT)4
 Inside / Outside interfészek helyesen4
ACL konfigurációACL létrehozása (helyes logika)6
 Tiltás megfelelő célra4
 Engedélyező szabály (permit any any)2
 Interfészhez rendelés (irány helyes)4
Mentés és működésKonfiguráció mentése (startup/TFTP)4
 Teljes hálózati kommunikáció működik4
ÖSSZESEN 100

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

megoldás

R1
Router>enable
Router#config terminal

Router(config)#no ip domain lookup

Router(config)#hostname R1

R1(config)#ip domain-name ccna-lab.com

R1(config)#enable secret ciscoenpass

R1(config)#line console 0
R1(config-line)#password ciscoconpass
R1(config-line)#login
R1(config-line)#exit

R1(config)#security passwords min-length 10

R1(config)#username admin secret admin1pass

R1(config)#line vty 0 15
R1(config-line)#login local
R1(config-line)#transport input ssh 
R1(config-line)#exit

R1(config)#service password-encryption

R1(config)#banner motd #Unauthorized Access is Prohibited#

R1(config)#interface g0/0/0
R1(config-if)#description Connect to R2
R1(config-if)#ip address 10.67.254.2 255.255.255.252
R1(config-if)#no shutdown

R1(config-if)#interface g0/0/1
R1(config-if)#description Connect to LAN A
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown

R1(config-if)##interface loopback 0
R1(config-if)#ip address 10.52.0.1 255.255.255.248
R1(config-if)#exit

R1(config)#crypto key generate rsa 
How many bits in the modulus [512]: 1024
R1(config)#

 

R2
Router>enable
Router#config terminal

Router(config)#no ip domain lookup

Router(config)#hostname R2

R2(config)#ip domain-name ccna-lab.com

R2(config)#enable secret ciscoenpass

R2(config)#line console 0
R2(config-line)#password ciscoconpass
R2(config-line)#login
R2(config-line)#exit

R2(config)#security passwords min-length 10

R2(config)#username admin secret admin1pass

R2(config)#line vty 0 15
R2(config-line)#login local
R2(config-line)#transport input ssh 
R2(config-line)#exit

R2(config)#service password-encryption

R2(config)#banner motd #Unauthorized Access is Prohibited#

R2(config)#interface g0/0/0
R2(config-if)#description Connect to R1
R2(config-if)#ip address 10.67.254.1 255.255.255.252
R2(config-if)#no shutdown

R2(config-if)#interface g0/0/1
R2(config-if)#description Connect to LAN B
R2(config-if)#ip address 10.67.1.1 255.255.255.0
R2(config-if)#no shutdown

R2(config-if)##interface loopback 0
R2(config-if)#ip address 209.165.201.1 255.255.255.224
R2(config-if)#exit

R2(config)#crypto key generate rsa 
How many bits in the modulus [512]: 1024
R2(config)#

 

 

S1
Switch>enable
Switch#configure terminal

Switch(config)#no ip domain-lookup

Switch(config)#hostname S1

S1(config)#ip domain-name ccna-lab.com

S1(config)#enable secret ciscoenpass

S1(config)#line console 0
S1(config-line)#password ciscoconpass
S1(config-line)#login
S1(config-line)#exit

S1(config)#interface range f0/1-4, f0/7-24, g0/1-2
S1(config-if-range)#shutdown 
S1(config-if-range)#exit

S1(config)#username admin secret admin1pass

S1(config)#line vty 0 15
S1(config-line)#login local 
S1(config-line)#transport input ssh 
S1(config-line)#exit

S1(config)#service password-encryption

S1(config)#banner motd #Unauthorized access or use prohibited#

S1(config)#crypto key generate rsa 
How many bits in the modulus [512]: 1024

S1(config)# interface vlan 1
S1(config-if)#ip address 192.168.1.2 255.255.255.0
S1(config-if)#no shutdown 
S1(config-if)#exit

S1(config)#ip default-gateway 192.168.1.1

 

 

S2
Switch>enable
Switch#configure terminal

Switch(config)#no ip domain-lookup

Switch(config)#hostname S2

S2(config)#ip domain-name ccna-lab.com

S2(config)#enable secret ciscoenpass

S2(config)#line console 0
S2(config-line)#password ciscoconpass
S2(config-line)#login
S2(config-line)#exit

S2(config)#interface range f0/1-4, f0/6-17, f0/19-24, g0/1-2
S2(config-if-range)#shutdown 
S2(config-if-range)#exit

S2(config)#username admin secret admin1pass

S2(config)#line vty 0 15
S2(config-line)#login local 
S2(config-line)#transport input ssh 
S2(config-line)#exit

S2(config)#service password-encryption

S2(config)#banner motd #Unauthorized access or use prohibited#

S2(config)#crypto key generate rsa 
How many bits in the modulus [512]: 1024

S2(config)# interface vlan 1
S2(config-if)#ip address 10.67.1.2 255.255.255.0
S2(config-if)#no shutdown 
S2(config-if)#exit

S2(config)#ip default-gateway 10.67.1.1

 

 

 

R1
User Access Verification

Password: ciscoconpass

R1>enable
Password: ciscoenpass
R1#configure terminal

R1(config)#router ospf 1
R1(config-router)#router-id 0.0.0.1
R1(config-router)#network 10.67.254.0 0.0.0.3 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#network 10.52.0.0 0.0.0.7 area 0
R1(config-router)#

 

 

R2
User Access Verification

Password: ciscoconpass

R2>enable
Password: ciscoenpass
R2#configure terminal

R2(config)#router ospf 1
R2(config-router)#router-id 0.0.0.2
R2(config-router)#network 10.67.254.0 0.0.0.3 area 0
R2(config-router)#network 10.67.1.0 0.0.0.255 area 0
R2(config-router)#
 

 

 

 

Router 1

R1>enable
Password: ciscoenpass
R1#configure terminal

R1(config)#router ospf 1

R1(config-router)#passive-interface g0/0/1
R1(config-router)#passive-interface loopback 0

R1(config-router)#auto-cost reference-bandwidth 1000
R1(config-router)#exit

R1(config)#interface loopback 0
R1(config-if)#ip ospf network point-to-point 
R1(config-if)#exit

R1(config)#interface g0/0/0
R1(config-if)#ip ospf hello-interval 30
R1(config-if)#
 

 

 

 

 

Router 2

R2>en
Password: ciscoenpass
R2#configure terminal

R2(config)#router ospf 1

R2(config-router)#passive-interface g0/0/1
R2(config-router)#passive-interface loopback 0

R2(config-router)#auto-cost reference-bandwidth 1000

R2(config)#ip route 0.0.0.0 0.0.0.0 loopback 0
R2(config)#router ospf 1
R2(config-router)#default-information originate 
R2(config-router)#exit

R2(config)#interface g0/0/0
R2(config-if)#ip ospf hello-interval 30

R2(config-if)#ip ospf priority 50
R2(config-if)#exit
R2(config)#

 

 

 

 

On Router R1

R1(config)#router ospf 1
R1(config-router)#no network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#exit

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255

R1(config)#ip nat inside source list 1 interface g0/0/0 overload

R1(config)#interface g0/0/0
R1(config-if)#ip nat outside
R1(config-if)#interface g0/0/1
R1(config-if)#ip nat inside 
R1(config-if)#

 

 

 

 

On 4 devices: R1, R2, S1, S2:

User Access Verification

Password: ciscoconpass

R1/R2/S1/S2>en
Password: ciscoenpass
R1/R2/S1/S2#copy running-config tftp
Address or name of remote host []? 10.67.1.50


Partnereink

SZC logo

Kecskeméti SZC


Kecskeméti SZC Virágh Gedeon Technikum

6090 Kunszentmiklós, Apostol P. u. 2-6.

Telefon: 76/550-180

E-mail: viragh(kukac)kecskemetiszc.hu

OM azonosító: 203041/002

Felnőttképzési nyilvántartás száma: Fnysz: E-001288/2015


2026Kecskeméti SZC Virágh Gedeon Technikum