Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- INDEKS:
- 226973 Kamil Janik
- ZADANIE: 9.3.2.13
- 2.7.a
- Z komputera PC-A, wyślij ping do PC-C i interfejsu loopback oraz interfejsu szeregowego na R3. Czy pingowanie zakończyło się sukcesem?
- TAK
- 2.7.b
- Z routera R1, wyślij ping do PC-C i interfejsu loopback oraz interfejsu szeregowego na R3. Czy pingowanie zakończyło się sukcesem?
- TAK
- 2.7.c
- Z komputera PC-C, wyślij ping do PC-A i interfejsu loopback oraz interfejsu szeregowego na R1. Czy pingowanie zakończyło się sukcesem?
- TAk
- 2.7.d
- Z R3, wyślij ping do PC-A i interfejsu loopback oraz interfejsu szeregowego na R1. Czy pingowanie zakończyło się sukcesem?
- TAK
- 2.7.e
- Z PC-A, wyślij ping do interfejsu loopback na routerze ISP. Czy pingowanie zakończyło się sukcesem?
- TAK
- 2.7.f
- Z PC-C, wyślij ping do interfejsu loopback na routerze ISP. Czy pingowanie zakończyło się sukcesem?
- TAK
- 3.1.a
- Co oznacza 80 na końcu komendy wylistowanej powyżej?
- -HTTP PORT
- access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
- -100 do 199
- -2000 do 2699
- Na jakim interfejsie ACL 100 powinna być założona?
- s0/2/0
- Na którym kierunku powinna być założona ACL?
- na zewnątrz (OUT)
- 3.1.c
- Z linii komend PC-A wydaj komendę ping na adres 10.2.2.1. Wyjaśnij otrzymany rezultat.
- pingowanie nie udalo sie
- przycyzna jest fakt ze ACL pozwala na ruch wychodzacy z internetu i ssh
- 3.2.c
- Jak, jeśli jest, nazywa się ACL?
- -web-policy
- out
- Z linii komend PC-C, dokonaj pingowania PC-A. Zapisz jaki jest rezultat i dlaczego?
- pingowanie nie udalo sie
- przycyzna jest fakt ze ACL pozwala na ruch wychodzacy z internetu i ssh
- 4.1.a
- Ile linii zawiera ta lista dostępu?
- Zawier 2 listy dostępu
- 4.1.c.
- Wydaj komendę show access-lists. Gdzie pojawiła się nowo dodana linia w liście ACL 100?
- na dole listy
- 4.2.a
- Ile linii zawiera ta lista dostępu?
- 2
- 4.3.a
- Z PC-A, spinguj adres IP komputera PC-C. Czy ping zakończył się sukcesem?
- tak
- 4.3.b
- Z PC-C, spinguj adres IP komputera PC-A. Czy ping zakończył się sukcesem?
- tak
- Dlaczego ACL pracuje natychmiast w stosunku do wysłanych pingów zaraz po tym jak została zmieniona?
- mamy dozwolony ruch IP
- ______________________________________________________
- KONFIGURACJA
- ______________________________________________________
- R1-----------------------------------------------------
- delete vlan.dat
- erase startup-config
- reload
- *************************************
- enable
- configure terminal
- hostname R1
- enable secret class
- no ip domain-lookup
- line console 0
- password cisco
- login
- logging synchronous
- exit
- line vty 0 4
- password cisco
- login
- exit
- interface f0/1
- ip address 192.168.10.1 255.255.255.0
- no shutdown
- exit
- interface Lo0
- ip address 192.168.20.1 255.255.255.0
- no shutdown
- exit
- interface s0/2/0
- ip address 10.1.1.1 255.255.255.252
- clock rate 128000
- no shutdown
- exit
- ip http server
- ip http authentication local
- username admin privilege 15 secret class
- end
- *************************************
- configure terminal
- router ospf 1
- network 192.168.10.0 0.0.0.255 area 0
- network 192.168.20.0 0.0.0.255 area 0
- network 10.1.1.0 0.0.0.3 area 0
- end
- *************************************
- configure terminal
- access-list 100 remark Allow WWW & SSH Access
- access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
- access-list 100 permit tcp any any eq 80
- end
- *************************************
- configure terminal
- interface s0/2/0
- ip access-group 100 out
- end
- *************************************
- configure terminal
- ip access-list extended 100
- 30 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
- end
- *************************************
- R ISP-----------------------------------------------------
- delete vlan.dat
- erase startup-config
- reload
- *************************************
- enable
- configure terminal
- hostname ISP
- enable secret class
- no ip domain-lookup
- line console 0
- password cisco
- login
- logging synchronous
- exit
- line vty 0 4
- password cisco
- login
- exit
- interface s0/2/0
- ip address 10.1.1.2 255.255.255.252
- no shutdown
- exit
- interface s0/2/1
- ip address 10.2.2.2 255.255.255.252
- clock rate 128000
- no shutdown
- exit
- interface Lo0
- ip address 209.165.200.225 255.255.255.224
- no shutdown
- exit
- interface Lo1
- ip address 209.165.201.1 255.255.255.224
- no shutdown
- exit
- ip http server
- ip http authentication local
- username admin privilege 15 secret class
- end
- *************************************
- configure terminal
- router ospf 1
- network 209.165.200.224 0.0.0.31 area 0
- network 10.1.1.0 0.0.0.3 area 0
- network 10.2.2.0 0.0.0.3 area 0
- end
- *************************************
- R3-----------------------------------------------------
- delete vlan.dat
- erase startup-config
- reload
- *************************************
- enable
- configure terminal
- hostname R3
- enable secret class
- no ip domain-lookup
- line console 0
- password cisco
- login
- logging synchronous
- exit
- line vty 0 4
- password cisco
- login
- exit
- interface g0/1
- ip address 192.168.30.1 255.255.255.0
- no shutdown
- exit
- interface Lo0
- ip address 192.168.40.1 255.255.255.0
- no shutdown
- exit
- interface s0/0/1
- ip address 10.2.2.1 255.255.255.252
- no shutdown
- exit
- ip domain-name cisco.com
- crypto key generate rsa modulus 1024
- line vty 0 4
- login local
- transport input ssh
- ip http server
- ip http authentication local
- username admin privilege 15 secret class
- end
- *************************************
- configure terminal
- network 192.168.100.0 0.0.0.255 area 0
- network 192.168.200.0 0.0.0.255 area 0
- network 10.2.2.0 0.0.0.3 area 0
- end
- *************************************
- configure terminal
- ip access-list extended WWW-POLICY
- permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80
- permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq 80
- end
- *************************************
- configure terminal
- interface s0/0/1
- ip access-group WWW-POLICY out
- end
- *************************************
- configure terminal
- ip access-list extended WWW-POLICY
- 30 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
- end
- *************************************
- S1-----------------------------------------------------
- delete vlan.dat
- erase startup-config
- reload
- *************************************
- enable
- configure terminal
- hostname S1
- enable secret class
- no ip domain-lookup
- line console 0
- password cisco
- login
- logging synchronous
- exit
- line vty 0 15
- password cisco
- login
- exit
- interface vlan 1
- ip address 192.168.10.11 255.255.255.0
- no shutdown
- exit
- ip default-gateway 192.168.10.1
- end
- S3-----------------------------------------------------
- delete vlan.dat
- erase startup-config
- reload
- *************************************
- enable
- configure terminal
- hostname S3
- enable secret class
- no ip domain-lookup
- line console 0
- password cisco
- login
- logging synchronous
- exit
- line vty 0 15
- password cisco
- login
- exit
- interface vlan 1
- ip address 192.168.30.11 255.255.255.0
- no shutdown
- exit
- ip default-gateway 192.168.30.1
- end
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement