SZC logo

Kecskeméti SZC

OM kód: 203041/002 | 6090 Kunszentmiklós, Apostol P. u. 2-6.

Intézmény logo

Kecskeméti SZC Virágh Gedeon Technikum

HírekKözérdekű adatokCLASSROOMKRÉTA

Hálózati minta vizsgafeladat II.

Hálózati minta vizsgafeladat II.

Vizsgafeladat: Több VLAN-os helyi hálózat és telephelyek közti kapcsolat kialakítása

Kiinduló helyzet

Egy vállalat központi telephelyén a belső hálózatot logikailag szegmentálni kell, miközben biztosítani kell a kommunikációt az egyes alhálózatok között.
A központi hálózat több VLAN-ból áll, amelyek egy router segítségével érik el egymást (Router-on-a-Stick megoldás).

A vállalat rendelkezik egy kisebb fiókteleppel is, amely külön routeren keresztül kapcsolódik a központhoz.
A hálózati topológia fizikailag már ki van építve, az eszközök össze vannak kötve, azonban a VLAN-ok, az IP-címzés és a forgalomirányítás még nincs teljes körűen konfigurálva.

Képernyőkép 2026-01-21 095149.jpgKépernyőkép 2026-01-21 095443.jpg

A feladat célja a VLAN-ok létrehozása, a trunk kapcsolatok beállítása, valamint az eltérő VLAN-ok közti IP-szintű kommunikáció biztosítása.

Képernyőkép 2026-01-21 095218.jpg

Felhasználható eszközök

2 db Cisco router

RTR-KÖZPONT (központi telephely)

RTR-FIÓK (fióktelep)

3 db Cisco switch

2 db PC

Munkaállomás-1 (belső hálózat)

Munkaállomás-2 (vendéghálózat)

Terminálemulátor (pl. PuTTY)

Straight-through és crossover kábelek

Képernyőkép 2026-01-21 095527.jpg

1. feladat – VLAN-ok kialakítása és forgalomirányítás (Router-on-a-Stick)

VLAN-ok létrehozása

Hozza létre az alábbi VLAN-okat a helyi hálózaton:

VLAN 30 – Dolgozók

VLAN 40 – Látogatók

Switch konfiguráció

Állítsa be a switch portjait hozzáférési (access) módban:

Munkaállomás-1 → VLAN 30

Munkaállomás-2 → VLAN 40

Állítsa be a switch(ek) közötti és a router felé menő kapcsolatokat trunk módban.

Gondoskodjon róla, hogy a VLAN-ok minden érintett switchen létre legyenek hozva.

Képernyőkép 2026-01-21 095247.jpg

Központi switch szerepe

A központi switch:

trunk kapcsolaton továbbítja a VLAN 30 és VLAN 40 forgalmát a RTR-KÖZPONT router felé,

trunk kapcsolattal csatlakozik az access switchhez,

kapcsolatban áll a DHCP-szolgáltatást biztosító routerrel (szintén trunk módban, mivel több VLAN forgalma haladhat át rajta).

Képernyőkép 2026-01-21 095302.jpg

2. feladat – Router-on-a-Stick konfiguráció

A RTR-KÖZPONT router FastEthernet interfésze trunk kapcsolaton csatlakozik a központi switchhez.

Feladatai:

Hozza létre az alinterfészeket a megfelelő VLAN-azonosítókkal.

Állítsa be az IP-címeket az alábbi hálózatok szerint:

VLANFunkcióHálózatAlapértelmezett átjáró
30Dolgozók10.30.0.0 /2410.30.0.1
40Látogatók10.40.0.0 /2410.40.0.1

Engedélyezze a fizikai interfészt.

Biztosítsa az eltérő VLAN-ok közötti IP-szintű kommunikációt.

Képernyőkép 2026-01-21 095327.jpg
Képernyőkép 2026-01-21 095455.jpg

3. feladat – Tesztelés

A kliensek ideiglenesen statikus IP-címmel is konfigurálhatók a teszteléshez:

Munkaállomás-1

IP-cím: 10.30.0.10 /24

Alapértelmezett átjáró: 10.30.0.1

Munkaállomás-2

IP-cím: 10.40.0.10 /24

Alapértelmezett átjáró: 10.40.0.1

Ellenőrizze ping segítségével, hogy a két VLAN-ban lévő eszközök képesek-e egymással kommunikálni.

Képernyőkép 2026-01-21 095548.jpg
Képernyőkép 2026-01-21 095602.jpg

Megoldás

1. lépés – Access switch (SW1) konfigurálása

(VLAN-ok létrehozása, access portok, trunk a központi switch felé)

T.f.h.:

Munkaállomás-1 → FastEthernet0/1 → VLAN 30

Munkaállomás-2 → FastEthernet0/2 → VLAN 40

Trunk kapcsolat a központi switch felé → FastEthernet0/3

 

enable
configure terminal

! VLAN-ok létrehozása
vlan 30 name Dolgozok
exit

vlan 40 name Latogatok
exit

! Munkaállomás-1 – VLAN 30
interface fastEthernet 0/1
switchport mode access
switchport access vlan 30 exit

! Munkaállomás-2 – VLAN 40
interface fastEthernet 0/2
switchport mode access
switchport access vlan 40 exit

! Trunk kapcsolat a központi switch felé
interface fastEthernet 0/3
switchport mode trunk
exit

! Konfiguráció mentése
end write memory

 

2. lépés – Központi switch (SW2) konfigurálása

(VLAN-ok, trunkok a router, SW1 és DHCP-router felé)

A központi switch összefogja a VLAN-forgalmat, és továbbítja azt a router felé.

Kapcsolatok:

Fa0/1 → DHCP router (trunk)

Fa0/2 → RTR-KÖZPONT (trunk)

Fa0/3 → SW1 (trunk)

 

enable
configure terminal

! VLAN-ok létrehozása
vlan 30 name Dolgozok
exit

vlan 40 name Latogatok
exit

! Trunk a DHCP router felé
interface fastEthernet 0/1
switchport mode trunk
exit

! Trunk a központi router felé
interface fastEthernet 0/2
switchport mode trunk
exit

! Trunk az access switch felé
interface fastEthernet 0/3
switchport mode trunk
exit

! Konfiguráció mentése
end write memory


3. lépés – RTR-KÖZPONT router konfigurálása

(Router-on-a-Stick – alinterfészek VLAN 30 és VLAN 40 számára)

T.f.h.:

RTR-KÖZPONT FastEthernet0/0 csatlakozik a SW2 FastEthernet0/2 portjára (trunk)

 

enable
configure terminal

! VLAN 30 – Dolgozók
interface fastEthernet 0/0.30
encapsulation dot1Q 30
ip address 10.30.0.1 255.255.255.0 exit

! VLAN 40 – Látogatók
interface fastEthernet 0/0.40
encapsulation dot1Q 40
ip address 10.40.0.1 255.255.255.0 exit

! Fizikai interfész engedélyezése
interface fastEthernet 0/0
no shutdown
exit

! Konfiguráció mentése
end
write memory


4. lépés – Kliensek IP-cím beállítása (teszteléshez)

Munkaállomás-1 (VLAN 30)

IP-cím: 10.30.0.10

Alhálózati maszk: 255.255.255.0

Alapértelmezett átjáró: 10.30.0.1

Munkaállomás-2 (VLAN 40)

IP-cím: 10.40.0.10

Alhálózati maszk: 255.255.255.0

Alapértelmezett átjáró: 10.40.0.1


5. lépés – Ellenőrzés

Ping Munkaállomás-1 → 10.40.0.10

Ping Munkaállomás-2 → 10.30.0.10

Ping a router alinterfészeire (10.30.0.1, 10.40.0.1)

Sikeres válasz esetén:

VLAN-ok helyesen működnek

Trunk kapcsolatok rendben vannak

Router-on-a-Stick konfiguráció megfelelő

 

2. DHCP szerver konfigurálása IPv4-ben (Router oldalon)

Állítson be DHCP szolgáltatást a routeren VLAN 30 és VLAN 40 hálózatokhoz.

A PC-k automatikusan kapjanak IP-címet, alapértelmezett átjárót és DNS-kiszolgáló címet.

Képernyőkép 2026-01-21 101907.jpg


Cél

A router automatikusan osszon ki IP-címeket a VLAN 30 (Dolgozók) és VLAN 40 (Látogatók) hálózatokba tartozó eszközöknek.


Előfeltétel

Az 1. pontban már létre lettek hozva az alinterfészek a RTR-KÖZPONT routeren:

VLAN 30: 10.30.0.1/24

VLAN 40: 10.40.0.1/24


Megoldás

1. lépés: DHCP pool létrehozása VLAN 30 számára

RTR-KOZPONT(config)# ip dhcp pool VLAN30
RTR-KOZPONT(dhcp-config)# network 10.30.0.0 255.255.255.0 
RTR-KOZPONT(dhcp-config)# default-router 10.30.0.1 
RTR-KOZPONT(dhcp-config)# dns-server 8.8.8.8 
RTR-KOZPONT(dhcp-config)# exit

 

2. lépés: DHCP pool létrehozása VLAN 40 számára

 

RTR-KOZPONT(config)# ip dhcp pool VLAN40
RTR-KOZPONT(dhcp-config)# network 10.40.0.0 255.255.255.0 
RTR-KOZPONT(dhcp-config)# default-router 10.40.0.1 
RTR-KOZPONT(dhcp-config)# dns-server 8.8.8.8 
RTR-KOZPONT(dhcp-config)# exit

 

3. lépés: Kézi IP-címek kizárása a kiosztásból

(pl. router címei, statikus eszközök)

 

RTR-KOZPONT(config)# ip dhcp excluded-address 10.30.0.1 10.30.0.10 
RTR-KOZPONT(config)# ip dhcp excluded-address 10.40.0.1 10.40.0.10 

Ezzel elkerülhető, hogy a router IP-címei vagy más fontos eszközök címei DHCP-n keresztül kiosztásra kerüljenek.


4. lépés: Ellenőrzés

Csatlakoztassa a PC-ket a megfelelő VLAN-portokra, és állítsa be őket automatikus IP-cím kérésre (DHCP).

Munkaállomás-1 (VLAN 30)10.30.0.x

Munkaállomás-2 (VLAN 40)10.40.0.x

Ellenőrzés parancssorból a routeren:

 

RTR-KOZPONT# show ip dhcp binding

3. ACL létrehozása

Korlátozza a VLAN 40 (Látogatók) hálózatból az internet irányába való kimenő forgalmat
(csak HTTP és HTTPS legyen engedélyezett).

A VLAN 40 ne tudja elérni a VLAN 30 (Dolgozók) hálózat gépeit.


Megoldás


1. lépés: Két fő szabály, amit meg kell valósítanunk

Engedélyezni kell a VLAN 40 hálózatból a HTTP/HTTPS forgalmat (kifelé az internet irányába)

Tiltani kell a VLAN 40 → VLAN 30 irányú forgalmat

Minden más forgalom legyen tiltva


Feladat célja – mit akarunk elérni?

A Látogatók (VLAN 40) gépei:

ne tudják elérni a Dolgozók (VLAN 30) hálózatát

csak internetezni tudjanak, kizárólag webes forgalommal
(HTTP – 80-as port, HTTPS – 443-as port)

minden más forgalom (ping, FTP, fájlmegosztás stb.) legyen tiltva

 

Munkaállomás-1 (VLAN 30)     Munkaállomás-2 (VLAN 40)        |                           |      SW1 ----- SW2 ----- RTR-KÖZPONT ----- Internet 


2. lépés: ACL létrehozása

VLAN 40 → VLAN 30 forgalom tiltása

 

RTR-KOZPONT(config)# access-list 100 deny ip 10.40.0.0 0.0.0.255 10.30.0.0 0.0.0.255 

Ez azt jelenti:

ha a forrás a VLAN 40 (10.40.0.0/24),

és a cél a VLAN 30 (10.30.0.0/24),

akkor a forgalom tiltott.


HTTP és HTTPS engedélyezése VLAN 40-ből az internet felé

 

RTR-KOZPONT(config)# access-list 100 permit tcp 10.40.0.0 0.0.0.255 any eq 80 RTR-KOZPONT(config)# access-list 100 permit tcp 10.40.0.0 0.0.0.255 any eq 443 

Ez engedélyezi, hogy a VLAN 40 gépei elérjenek bármilyen külső címet,
ha az webes szolgáltatás (HTTP vagy HTTPS).


Minden egyéb forgalom tiltása VLAN 40-ből

 

RTR-KOZPONT(config)# access-list 100 deny ip 10.40.0.0 0.0.0.255 any 

Ez tiltja például:

ICMP (ping)

FTP

SMB

egyéb nem webes protokollokat


3. lépés: ACL alkalmazása a megfelelő interfészre

(„ACL felszerelése a bejáratra”)

Az ACL-t a VLAN 40-hez tartozó alinterfészre, bejövő irányban kell alkalmazni:

 

RTR-KOZPONT(config)# interface fastEthernet 0/0.40 RTR-KOZPONT(config-subif)# ip access-group 100 in RTR-KOZPONT(config-subif)# exit 

Az ACL csak akkor működik, ha egy router interfészre van alkalmazva.

Mivel a szabály a VLAN 40-ből induló forgalmat szűri, ezért:

a VLAN 40 alinterfészre

inbound (in) irányban kell feltenni


4. lépés: Tesztelés

A VLAN 40 (Látogatók) hálózatból próbálja meg:

Pingelni egy VLAN 30-as gépet → sikertelen (helyes)

Pingelni 8.8.8.8-at → sikertelen (ICMP tiltva)

Böngészni pl. www.google.comsikeres (HTTP/HTTPS engedélyezve)

4. Dinamikus forgalomirányítás (OSPF)

Állítsa be az OSPF dinamikus forgalomirányító protokollt a két router között úgy, hogy
az összes belső hálózat hirdetésre kerüljön.

Ellenőrizze, hogy a két telephely VLAN-jai között is van-e IP-szintű elérhetőség.


Megoldás


Cél

Több router között OSPF segítségével automatikusan történjen a forgalomirányítás.

Mindegyik router ossza meg a saját belső hálózatainak elérhetőségét a másikkal.

A korábban konfigurált VLAN 30 (Dolgozók) és VLAN 40 (Látogatók) alhálózatok is legyenek OSPF-ben hirdetve.


Példatopológia

Tegyük fel, hogy két router található a hálózatban:

RTR-KÖZPONT – router-on-a-stick, VLAN 30 és VLAN 40

RTR-FIÓK – fióktelep router

A két router közötti pont–pont kapcsolat:

RTR-KÖZPONT: 10.0.0.1/30

RTR-FIÓK: 10.0.0.2/30


1. lépés: IP-címek beállítása a routerek közötti kapcsolatra

(ha még nincs konfigurálva)

RTR-KÖZPONT

 

RTR-KOZPONT(config)# interface fastEthernet 0/1 RTR-KOZPONT(config-if)# ip address 10.0.0.1 255.255.255.252 RTR-KOZPONT(config-if)# no shutdown RTR-KOZPONT(config-if)# exit 

RTR-FIÓK

 

RTR-FIOK(config)# interface fastEthernet 0/0 RTR-FIOK(config-if)# ip address 10.0.0.2 255.255.255.252 RTR-FIOK(config-if)# no shutdown RTR-FIOK(config-if)# exit 


2. lépés: OSPF konfigurálása a RTR-KÖZPONT routeren

A központi router hirdeti:

VLAN 30 – 10.30.0.0/24

VLAN 40 – 10.40.0.0/24

a routerek közötti 10.0.0.0/30 hálózatot

 

RTR-KOZPONT(config)# router ospf 1 RTR-KOZPONT(config-router)# network 10.30.0.0 0.0.0.255 area 0 RTR-KOZPONT(config-router)# network 10.40.0.0 0.0.0.255 area 0 RTR-KOZPONT(config-router)# network 10.0.0.0 0.0.0.3 area 0 RTR-KOZPONT(config-router)# exit 


3. lépés: OSPF konfigurálása a RTR-FIÓK routeren

Tegyük fel, hogy a fióktelep egy helyi hálózatot szolgál ki:

Fióktelepi LAN: 10.50.0.0/24

 

RTR-FIOK(config)# router ospf 1 RTR-FIOK(config-router)# network 10.0.0.0 0.0.0.3 area 0 RTR-FIOK(config-router)# network 10.50.0.0 0.0.0.255 area 0 RTR-FIOK(config-router)# exit 


4. lépés: OSPF működésének ellenőrzése

RTR-KÖZPONT routeren

 

RTR-KOZPONT# show ip ospf neighbor RTR-KOZPONT# show ip route ospf 

RTR-FIÓK routeren

 

RTR-FIOK# show ip ospf neighbor RTR-FIOK# show ip route ospf 

A routereknek:

látniuk kell egymást OSPF szomszédként,

meg kell jelenniük a másik router által hirdetett hálózatoknak az útválasztási táblában.


Tesztelés

A RTR-KÖZPONT alá tartozó egyik kliensből
(pl. VLAN 30 – 10.30.0.10)
pingelje a fióktelepi hálózat egyik címét (pl. 10.50.0.10).

Sikeres válasz esetén:

az OSPF helyesen működik,

a két telephely hálózatai közt biztosított az elérhetőség.

 

5. VPN kapcsolat létrehozása (IPsec Site-to-Site)

Hozzon létre egy titkosított VPN alagutat a RTR-KÖZPONT és a RTR-FIÓK routerek között,
hogy a két telephely belső hálózatai biztonságosan kommunikálhassanak.

Használjon előmegosztott kulcsot és SHA-alapú hitelesítést.

Ellenőrizze a VPN kapcsolat működését
(pl. ping, show crypto isakmp sa, show crypto ipsec sa).


Cél

GRE alagút kialakítása a két router között
(alkalmas OSPF továbbítására is)

IPsec védelem biztosítása a GRE alagúton keresztül
(titkosítás + hitelesítés)

Biztonságos site-to-site VPN megvalósítása


Megoldás


Hálózati kiindulás

WAN kapcsolat a routerek között:

RTR-KÖZPONT WAN interfész: 10.0.0.1/30

RTR-FIÓK WAN interfész: 10.0.0.2/30

GRE tunnel IP-címek:

RTR-KÖZPONT: 192.168.100.1/30

RTR-FIÓK: 192.168.100.2/30


1. lépés: GRE Tunnel létrehozása

RTR-KÖZPONT

 

RTR-KOZPONT(config)# interface Tunnel0 RTR-KOZPONT(config-if)# ip address 192.168.100.1 255.255.255.252 RTR-KOZPONT(config-if)# tunnel source fastEthernet 0/1 RTR-KOZPONT(config-if)# tunnel destination 10.0.0.2 RTR-KOZPONT(config-if)# no shutdown 


RTR-FIÓK

 

RTR-FIOK(config)# interface Tunnel0 RTR-FIOK(config-if)# ip address 192.168.100.2 255.255.255.252 RTR-FIOK(config-if)# tunnel source fastEthernet 0/0 RTR-FIOK(config-if)# tunnel destination 10.0.0.1 RTR-FIOK(config-if)# no shutdown 


2. lépés: IPsec védelem beállítása

RTR-KÖZPONT

IKE policy

 

RTR-KOZPONT(config)# crypto isakmp policy 10 RTR-KOZPONT(config-isakmp)# encryption aes RTR-KOZPONT(config-isakmp)# hash sha RTR-KOZPONT(config-isakmp)# authentication pre-share RTR-KOZPONT(config-isakmp)# group 2 RTR-KOZPONT(config-isakmp)# lifetime 86400 

Előmegosztott kulcs

 

RTR-KOZPONT(config)# crypto isakmp key VPNtitkos address 10.0.0.2 

IPsec transform-set

 

RTR-KOZPONT(config)# crypto ipsec transform-set TS esp-aes esp-sha-hmac

Kriptó térkép (Crypto Map)

 

RTR-KOZPONT(config)# crypto map VPN-MAP 10 ipsec-isakmp RTR-KOZPONT(config-crypto-map)# set peer 10.0.0.2 RTR-KOZPONT(config-crypto-map)# set transform-set TS RTR-KOZPONT(config-crypto-map)# match address 100 

ACL a GRE forgalomhoz

 

RTR-KOZPONT(config)# access-list 100 permit gre host 10.0.0.1 host 10.0.0.2 

Crypto map alkalmazása a WAN interfészre

 

RTR-KOZPONT(config)# interface fastEthernet 0/1 RTR-KOZPONT(config-if)# crypto map VPN-MAP 


RTR-FIÓK

 

RTR-FIOK(config)# crypto isakmp policy 10 RTR-FIOK(config-isakmp)# encryption aes RTR-FIOK(config-isakmp)# hash sha RTR-FIOK(config-isakmp)# authentication pre-share RTR-FIOK(config-isakmp)# group 2 RTR-FIOK(config-isakmp)# lifetime 86400 

 

RTR-FIOK(config)# crypto isakmp key VPNtitkos address 10.0.0.1 

 

RTR-FIOK(config)# crypto ipsec transform-set TS esp-aes esp-sha-hmac

 

RTR-FIOK(config)# crypto map VPN-MAP 10 ipsec-isakmp RTR-FIOK(config-crypto-map)# set peer 10.0.0.1 RTR-FIOK(config-crypto-map)# set transform-set TS RTR-FIOK(config-crypto-map)# match address 100 

 

RTR-FIOK(config)# access-list 100 permit gre host 10.0.0.2 host 10.0.0.1 

 

RTR-FIOK(config)# interface fastEthernet 0/0 RTR-FIOK(config-if)# crypto map VPN-MAP 


3. lépés: Ellenőrzés

GRE alagút ellenőrzése

 

RTR-KOZPONT# show interface Tunnel0 RTR-KOZPONT# ping 192.168.100.2 


IPsec állapot ellenőrzése

 

RTR-KOZPONT# show crypto isakmp sa RTR-KOZPONT# show crypto ipsec sa 

Ha:

a Tunnel0 interfész aktív,

a ping sikeres,

az IPsec SA-k ACTIVE állapotban vannak,

akkor a VPN kapcsolat megfelelően működik, és az adatforgalom titkosított.

 

 

Pontozótábla – Cisco vizsgafeladat (max. 100 pont)

FeladatrészÉrtékelési szempontPontszám
1. VLAN-ok létrehozása és porthozzárendelésMinden VLAN (VLAN 30 – Dolgozók, VLAN 40 – Látogatók) létrehozva, nevük megfelelő, a hozzájuk tartozó portok helyesen lettek access vagy trunk módba állítva.15 pont
2. Router-on-a-Stick működésA router alinterfészei helyesen konfiguráltak (802.1Q encapsulation, IP-címek), a VLAN-ok közötti kommunikáció működik.15 pont
3. DHCP címkiosztás automatikusan történikDHCP pool-ok megfelelően létrehozva VLAN 30 és VLAN 40 számára, helyes IP-tartományok, kizárt címtartományok (excluded addresses) megadva, a kliensek automatikusan IP-címet kapnak.15 pont
4. ACL hatékonyan korlátozza a forgalmatAz ACL helyesen van megírva és alkalmazva, a VLAN 40 nem éri el a VLAN 30 hálózatot, csak HTTP/HTTPS forgalom engedélyezett, az ACL nem zár el indokolatlan forgalmat.15 pont
5. OSPF konfiguráció megfelelő, minden útvonal elérhetőOSPF szomszédság kialakult a routerek között, az összes belső hálózat (VLAN-ok és telephelyi LAN-ok) hirdetésre került, minden szükséges útvonal elérhető, nem alakul ki routing loop.20 pont
6. VPN alagút aktív, titkosított adatkapcsolat működikA GRE alagút működik, az IPsec hitelesítés és titkosítás aktív, a show crypto isakmp sa és show crypto ipsec sa parancsok alapján a VPN kapcsolat létrejött és titkosított adatforgalom halad át rajta.20 pont

 


Partnereink

SZC logo

Kecskeméti SZC


Kecskeméti SZC Virágh Gedeon Technikum

6090 Kunszentmiklós, Apostol P. u. 2-6.

Telefon: 76/550-180

E-mail: viragh(kukac)kecskemetiszc.hu

OM azonosító: 203041/002

Felnőttképzési nyilvántartás száma: Fnysz: E-001288/2015


2026Kecskeméti SZC Virágh Gedeon Technikum