404
نعتذر , لا نستطيع ايجاد الصفحة المطلوبة
  • العودة الى الصفحة الرئيسية
  • الاثنين، 5 يناير 2015

    pratique d'examen de CCNA 2 v5 (packet tracer)

     pratique d'examen de CCNA 2 v5 (packet tracer)

    pratique d'examen de CCNA 2 v5 (packet tracer)

    pratique d'examen de CCNA 2 v5
      (packet tracer)                                
     
      
    Introduction
    Dans cette évaluation des compétences pratiques, vous allez configurer le réseau Our Town avec une seule zone OSPFv2. En outre, vous allez configurer le routeur-on-a-stick routage entre les VLAN. Vous aurez également la mise en œuvre NAT, DHCP et des listes d'accès.
    Toutes les configurations de périphériques IOS devraient être achevées d'une borne de connexion directe à la console de l'appareil
    Certaines valeurs qui sont nécessaires pour compléter les configurations ne ont pas été donnée à vous. Dans ces cas, créer les valeurs que vous devez remplir les exigences. Ces valeurs peuvent inclure certaines adresses IP, mots de passe, des descriptions d'interface, texte de la bannière et d'autres valeurs.
    Pour des raisons de temps, de nombreuses tâches de configuration répétitives mais importants ont été omis de cette activité. Beaucoup de ces tâches, en particulier ceux liés à la sécurité de l'appareil, sont des éléments essentiels d'une configuration de réseau. Le but de cette activité ne est pas de diminuer l'importance des configurations de périphériques complètes
    Vous pratiquerez, et être évalués sur les compétences suivantes 
    Configuration des paramètres de l'appareil initiales
    Adresse IPv4 cession
    Configuration et adressage des interfaces du routeur
    Configuration d'un routeur comme un serveur DHCP
    Mise en œuvre de NAT statique et dynamique
    Configuration de la zone unique protocole de routage OSPFv2
    Configuration d'une route par défaut et les routes sommaires statiques
    Configuration de VLAN et les troncs
    Configuration de routage entre réseaux locaux virtuels
    Configuration des ACL pour limiter l'accès de l'appareil
    :Vous devez configurer les éléments suivants
    :Police
    Configuration des paramètres initiaux de routeur
    Configuration de l'interface et d'adressage IPv4
    Configuration du DHCP
    Configuration de multiarea OSPFv2
    Configuration de routage entre réseaux locaux virtuels
    :Central
    Configuration de l'interface et d'adressage IPv4
    Configuration de multiarea OSPFv2
    Configuration d'IPv4 résumé de routes
    Configuration et la propagation d'une route par défaut
    Configuration de routes statiques sommaires
    Configuration de NAT statique et dynamique
    Configuration des ACL
    :Feu
    Configuration de l'interface et d'adressage IPv4
    Configuration de multiarea OSPFv2
    Configuration d'une voie de synthèse statique

      :Police-SW1
    Configuration de VLAN
    Affectation des ports de commutateur aux réseaux locaux virtuels
    Configuration de goulotte
    Configuration des ports de commutation inutilisés
    :Police-SW2
    Configuration de VLAN
    Affectation des ports de commutateur aux réseaux locaux virtuels
    Configuration de goulotte
    Configuration des ports de commutation inutilisés
      :Hôtes PC internes
    Configuration comme des clients DHCP
                 

    Étape 1: Déterminer les adresses affecter

    Déterminer les adresses IP que vous allez utiliser pour les interfaces requises sur les trois routeurs et deux interrupteurs. Utilisez les informations de la table d'adressage et suivez les instructions ci-dessous:
    Affectez les premières adresses IP dans les réseaux qui sont fournis dans le tableau adressant aux interfaces LAN.
    Affecter la première adresse dans le sous-réseau central à l'interface qui est connecté à l'Internet.
    Attribuer une adresse hôte valide dans les réseaux qui sont fournis dans le tableau adressant aux interfaces série.
    Les PC hôtes recevront adresses IP par DHCP
    Étape 2: Configurer la police
    Configurer la police de ce qui suit:
    Configurez le nom d'hôte du routeur: PoliceDept
           
    Router(config)# hostname PoliceDept
    PoliceDept(config)# no ip domain-lookup
    PoliceDept(config)# enable secret [password
    PoliceDept(config)# line console 0
    password [password]
    login
    PoliceDept(config)# line vty 0 4
    password [password]
    login
    PoliceDept(config)# service password-encryption
          "PoliceDept (config) # banner motd "message of-the-jour      
    Étape 3: configurer le routeur interfaces physiques
    Configurez les interfaces des routeurs pour une connectivité complète avec le texte suivant: 
    Adresses IP comme représenté sur la table d'adressage
    Décrire l'interface série policière opérationnelle. 
    Les interfaces Ethernet police seront configurés à la fin de cette évaluation.
    DCE paramètres le cas échéant. UtilisezUse a rate of 128000
     .
    PoliceDept(config)# interface Serial0/0/0
    PoliceDept(config-if)#bandwidth 128
    PoliceDept(config-if)#ip address 192.168.10.105 255.255.255.252
    PoliceDept(config-if)#description Police and Central
    PoliceDept(config-if)#clock rate 128000
    PoliceDept(config-if)#no shutdown
    Central(config)# interface Serial0/0/0
    Central(config-if)#bandwidth 128
    Central(config-if)#ip address 192.168.10.106 255.255.255.252
    Central(config-if)#no shutdown
    Central(config)# interface Serial0/0/1
    Central(config-if)#bandwidth 128
    Central(config-if)#ip address 192.168.10.114 255.255.255.252
    Central(config-if)#clock rate 128000
    Central(config-if)#no shutdown
    Central(config)# interface g0/0
    Central(config-if)#ip address 192.168.18.41 255.255.255.248
    Central(config-if)#no shutdown
    Central(config)# interface Serial0/1/0
    Central(config-if)#ip address 198.51.100.1 255.255.255.240
    Central(config-if)#no shutdown
    Fire(config)# interface Serial0/0/1
    Fire(config-if)#bandwidth 128
    Fire(config-if)#ip address 198.51.100.1 255.255.255.240
    Fire(config-if)#no shutdown

    Étape 4: Configurer le routage statique et par défaut
    :Configurez les routes statiques suivantes
     Configurer manuellement les routes par défaut à l'Internet. Utilisez l'argument de l'interface de sortie. Tous les hôtes sur les réseaux locaux et les réseaux internes Réseau école devraient pouvoir accéder à Internet
    PoliceDept(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
    Central(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0
    Fire(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1
    Central(config)#ip route 192.168.200.0 255.255.252.0 s0/0/1
    Fire(config)#ip route 192.168.200.0 255.255.252.0 s0/0/0

    Étape 5: Configurez le routage OSPF
    Configurez zone unique OSPFv2 de route entre tous les réseaux internes. Les réseaux de succursales ne sont pas acheminés avec OSPFv2.
    .Utilisez un ID de processus de 10 routeurs .Les doit être configuré dans la zone 0
    Utilisez les masques inverses correctes pour tous les états de réseau. Ne pas utiliser quad zéro masques 0.0.0.0
    Étape 6: Personnalisez zone unique OSPFv2 Personnalisez zone unique OSPFv2 en effectuant les tâches de configuration suivantes:
    a. Sélectionnez la bande passante des interfaces série à 128 kb / s.
    b. Configurez OSPF ID de routeur comme suit:
    Police: 1.1.1.1
    Central: 2.2.2.2
    Feu: 3.3.3.3  
    c. Configurer le coût OSPF du lien entre la police et du Centre à 7500.
    d. Éviter les mises à jour de routage d'être envoyé sur une des interfaces LAN qui sont acheminés avec .
      Ne pas utiliser le mot-clé par défaut dans les commandes que vous utilisez pour ce faire OSPFv2
    étape de configuration 5 et l'étape 6
     

    Configuration step 5 and step 6
    PoliceDept(config)#router ospf 10
    PoliceDept(config-router)#router-id 1.1.1.1
    PoliceDept(config-router)#network 192.168.10.104 0.0.0.3 area 0
    PoliceDept(config-router)#network 192.168.45.0 0.0.0.255 area 0
    PoliceDept(config-router)#network 192.168.47.0 0.0.0.255 area 0
    PoliceDept(config-router)#network 192.168.101.0 0.0.0.255 area 0
    PoliceDept(config-router)#passive-interface g0/0.45
    PoliceDept(config-router)#passive-interface g0/0.47
    PoliceDept(config-router)#passive-interface g0/0.101
    PoliceDept(config)#interface s0/0/0
    PoliceDept(config-if)#bandwidth 128
    PoliceDept(config-if)#ip ospf cost 7500
    Central(config)#router ospf 10
    Central(config-router)#router-id 2.2.2.2
    Central(config-router)#network 192.168.10.104 0.0.0.3 area 0
    Central(config-router)#network 192.168.10.112 0.0.0.3 area 0
    Central(config-router)#network 192.168.18.40 0.0.0.7 area 0
    Central(config-router)#passive-interface g0/0
    Central(config)#interface s0/0/0
    Central(config-if)#bandwidth 128
    Central(config-if)#ip ospf cost 7500
    Central(config)#interface s0/0/1
    Central(config-if)#bandwidth 128
    Fire(config)#router ospf 10
    Fire(config-router)#router-id 3.3.3.3
    Fire(config-router)#network 192.168.10.112 0.0.0.3 area 0
    Fire(config)#interface s0/0/1
    Fire(config-if)#bandwidth 128

    Étape 7: Configurer VLAN Trunking et
    :Configurer la police et de la police SW1-SW2 avec les VLAN et les ports de liaison comme suit
    Reportez-vous à la table de VLAN ci-dessus pour les numéros des VLAN et les noms qui doivent être configurés sur les deux interrupteurs.
    Configurer des noms pour les VLAN. Les noms de VLAN doivent être configurés pour correspondre aux noms dans le tableau VLAN exactement (cas et d'orthographe
    On Police-SW1

    Police-SW1(config)#vlan 45
    Police-SW1(config-vlan)#name HR
    Police-SW1(config)#vlan 47
    Police-SW1(config-vlan)#name records
    Police-SW1(config)#vlan 101
    Police-SW1(config-vlan)#name comm
    On Police-SW2
    Police-SW2(config)#vlan 45
    Police-SW2(config-vlan)#name HR
    Police-SW2(config)#vlan 47
    Police-SW2(config-vlan)#name records
    Police-SW2(config)#vlan 101
    Police-SW2(config-vlan)#name comm
    Police-SW1(config)#int g1/1
    Police-SW1(config-if)#switchport mode trunk
    Police-SW1(config-if)#no shutdown
    Police-SW1(config)#int g1/2
    Police-SW1(config-if)#switchport mode trunk
    Police-SW1(config-if)#no shutdown
    Police-SW2(config)#int g1/1
    Police-SW2(config-if)#switchport mode trunk
    Police-SW2(config-if)#no shutdown
    SW1(config)#int fa0/10
    Police-SW1(config-if)#switchport mode access
    Police-SW1(config-if)#switchport access vlan 45
    Police-SW1(config-if)#exit
    Police-SW1(config)#int fa0/15
    Police-SW1(config-if)#switchport mode access
    Police-SW1(config-if)#switchport access vlan 47
    Police-SW1(config-if)#exit
    Police-SW2(config)#int fa0/3
    Police-SW2(config-if)#switchport mode access
    Police-SW2(config-if)#switchport access vlan 45
    Police-SW2(config-if)#exit
    Police-SW2(config)#int fa0/21
    Police-SW2(config-if)#switchport mode access
    Police-SW2(config-if)#switchport access vlan 47
    Police-SW2(config-if)#exit

    Police-SW1(config)#ip default-gateway 192.168.101.1
    Police-SW1(config)#interface vlan 101
    Police-SW1(config-if)#ip address 192.168.101.2 255.255.255.0
    Police-SW2(config)#ip default-gateway 192.168.101.1
    Police-SW2(config)#interface vlan 101
    Police-SW2(config-if)#ip address 192.168.101.3 255.255.255.0
    Police-SW1(config)#int range fa0/1-9, fa0/11-14, fa0/16-24
    Police-SW1(config-if-range)#switchport mode access
    Police-SW1(config-if-range)#shutdown
    Police-SW2(config)#int range fa0/1-2, fa0/4-20, fa0/22-24
    Police-SW2(config-if-range)#switchport mode access
    Police-SW2(config-if-range)#shutdown
    Step 8: Configure DHCP
    PoliceDept(config)#ip dhcp excluded-address 192.168.45.1 192.168.45.20
    PoliceDept(config)#ip dhcp excluded-address 192.168.47.1 192.168.47.20
    PoliceDept(config)#ip dhcp pool VLAN45
    PoliceDept(dhcp-config)#network 192.168.45.0 255.255.255.0
    PoliceDept(dhcp-config)#default-router 192.168.45.1
    PoliceDept(dhcp-config)#dns-server 192.168.18.100
    PoliceDept(config)#ip dhcp pool VLAN47
    PoliceDept(dhcp-config)#network 192.168.47.0 255.255.255.0
    PoliceDept(dhcp-config)#default-router 192.168.47.1
    PoliceDept(dhcp-config)#dns-server 192.168.18.100
    *Set Clients to DHCP*
    PC1, PC2, PC3, PC4
    Step 9: Configure NAT
    Configurez NAT pour traduire les adresses privées internes en adresses publiques pour l'Internet. Les exigences sont
    a. Configurez NAT statique pour la ville Server.
    Traduire l'adresse interne du serveur à l'adresse 198.51.100.14.
    Configurez les interfaces correctes pour effectuer cette traduction NAT.
    (b.Configure NAT dynamique (non NAT avec la surcharge, ou PAT
    Utilisez les adresses restantes dans le sous-réseau de sonorisation 198.51.100.0/28. Les deux premières adresses du sous-réseau ont déjà été attribuées aux interfaces série FAI et centrale. En outre, une autre adresse a déjà été utilisée dans le mappage statique dans l'étape ci-dessus.
    Utilisez un nom de pool d'Internet. Notez que le nom du pool doit correspondre exactement ce nom, de l'orthographe et de la capitalisation.
    Les hôtes sur chacun des réseaux locaux internes indiquées dans la topologie et sur tous les réseaux de succursales devraient être autorisés à utiliser les adresses NAT pour accéder à Internet.
    Utilisez un numéro de la liste de source de 1.
    Votre liste source devrait être composé de trois entrées, une pour chacun des réseaux locaux et l'autre pour les réseaux de succursales
    ip nat pool INTERNET 198.51.100.3 198.51.100.13 netmask 255.255.255.240
    ip nat inside source list 1 pool INTERNET
    ip nat inside source static 192.168.18.46 198.51.100.14
    ip access-list standard 1
    permit 192.168.45.0 0.0.0.255
    permit 192.168.47.0 0.0.0.255
    permit 192.168.200.0 0.0.3.255

       Step 10: Configure Access Control Lists
    ip access-list extended MANAGE
    permit TCP host 203.0.113.18 host 198.51.100.1 EQ telnet
    DENY TCP ANY ANY EQ TELNET
    exit
    LINE VTY 0 4
    access-class MANAGE in
    exit
    access-list 101 permit host 203.0.113.18 any
    access-list 101 permit tcp host 203.0.113.128 host 198.51.100.14 EQ 80
    access-list 101 permit tcp host 203.0.113.128 host 192.168.18.46 EQ 80
    int s0/1/0
    ip access-group 101 in

      Étape 11: Configurer Router-on-a-Stick routage inter VLAN

    PoliceDept(config)# interface g0/0
    PoliceDept(config-if)#no sh
    PoliceDept(config)# interface g0/0.45
    PoliceDept(config-subif)#encapsulation dot1Q 45
    PoliceDept(config-subif)#ip address 192.168.45.1 255.255.255.0
    PoliceDept(config)# interface g0/0.47
    PoliceDept(config-subif)#encapsulation dot1Q 47
    PoliceDept(config-subif)#ip address 192.168.47.1 255.255.255.0
    PoliceDept(config)# interface g0/0.101
    PoliceDept(config-subif)#encapsulation dot1Q 101
    PoliceDept(config-subif)#ip address 192.168.101.1 255.255.255.0


     

                                      

    هذا النص هو مثال لنص يمكن أن يستبدل في نفس المساحة، لقد تم توليد هذا النص من مولد النص العربى، حيث يمكنك أن تولد مثل هذا النص أو العديد من النصوص الأخرى إضافة إلى زيادة عدد الحروف التى يولدها التطبيق

    الكاتب : Unknown

    ليست هناك تعليقات:


    الأبتساماتأخفاء الأبتسامات

    جميع الحقوق محفوظة ل bbbb
    تصميم : moi