Advertisement
Guest User

krokiet

a guest
Jan 20th, 2020
121
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.43 KB | None | 0 0
  1. CCNA3:
  2. przypisz ipv4 do domylsnego SVI:
  3. interface vlan1
  4. ip addr <xxx>
  5.  
  6. wylacz DTP:
  7. wszystkie porty range
  8. switchport mode access
  9. switchport nonegotiate
  10.  
  11. adres na PC-B -- nie robic
  12.  
  13. konfiguracja RPVST+:
  14. spanning-tree mode rapid-pvst
  15.  
  16. PRZELACZNIK JAKO PODSTAWOWY MOST GLOWNY:
  17. spanning-tree vlan 1
  18.  
  19. skonfiguruj portfast i bpduguard na interfejsie do komputera:
  20. konfiguracja PortFast:
  21. int f0/6
  22. spanning-tree portfast
  23.  
  24. konfiguracja bpduguard:
  25. int f0/6
  26. spanning-tree bpduguard enable
  27.  
  28. DRUGORZEDNY MOST GLOWNY:
  29. spanning-tree vlan 1 root secondary
  30.  
  31. skonfiguruj wirtualny adres IP HSRP na interfejsie f0/1, grupa:1, wirtualny adres 172.19.0.2:
  32. int f0/1
  33. standby 1 ip 172.19.0.2
  34.  
  35. ustaw jako podstawowy router hsrp:
  36. standby 1 priority 150
  37.  
  38. stanie sie podstawowym po ponownym uruchomieniu:
  39. standby 1 preempt
  40.  
  41. na innych routerach tylko: standby 1 ip ....
  42.  
  43. LACP:
  44. na s1 skonfiguruj lacp na interfejsach polaczoncych z S3:
  45. int range f0/x-y
  46. *switchport mode trunk
  47. *switchport trunk native vlan 1 *powinno juz byc zrobione
  48. channel-group <nr> mode active (bezwarunkowo)
  49. lub
  50. channel-group <nr> mode passive (tylko jesli zostalo wykryte urzadzenie obslugujace)
  51.  
  52. EIGRP:
  53. router eigrp 4
  54. router-id xxxx, lub eigrp router-id xxxx
  55. rozglos bezposrednio podlaczone sieci: network xxxx + blankietowa
  56. lan jako pasywne: passive-interface xxxx
  57. recznie wylacz: no auto-summary
  58. podsumowac loopbacki:
  59. int s0/1/0
  60. ip summary-address eigrp <nr> <adres> <maska zwykla>
  61. np. R1:
  62. 172.19.1.1
  63. 172.19.2.1
  64. 172.19.3.1
  65.  
  66. 00000001
  67. 00000010
  68. 00000011
  69. 16+6 wspolnych = /22
  70. 172.19.0.0 255.255.252.0
  71.  
  72. bandwidth 125
  73. ip hello-interval eigrp <nr> 30
  74. ip hold-time eigrp <nr> 90
  75. ip bandwidth-percent eigrp <nr> 70(procent)
  76. key chain EIGRP-KEY
  77. key 1
  78. key-string cisco
  79. conf t
  80. int s0/x/0
  81. ip authentication key-chain egrp <nr> EIGRP-KEY
  82. ip authentication mode eigrp <nr> md5
  83.  
  84. *
  85. rozglaszanie trasy statycznej:
  86. router eigrp <nr>
  87. redistribute static
  88. *
  89.  
  90. EIGRP:
  91. wszystkie podlaczone routery EIGRP? show ip eigrp neighbors
  92. przedzialy czasowe pakietow Hello, czasy wstrzymania, procent szerokosci pasma i tryb uwierzytelniania? show ip eigrp interfaces detail
  93. numer systemu autonomicznego EIGRP, numer id, podsumowanie adresow, sieci routingu, interfejsy pasywne? show ip protocols
  94. Trasy protokolu EIGRP? show ip route eigrp
  95.  
  96. obraz IOS ktory jest aktualnie uzywany? show version
  97. Rozmiar zaladowanego obrazu IOS? show flash
  98. skrocona lista licencji pakietow? show license detail
  99. ilosc miejsca dostepnego do zaisntalowania dodatkowego obrazu IOS? show flash
  100. lista wszystkich licencji? show license all
  101. zaakceptowac umowe? license accept end user agreement
  102.  
  103. OSPF:
  104. router ospf 3
  105.  
  106. router-id 32.32.32.32
  107.  
  108. network 172.18.0.1 0.0.0.255 area 0
  109. network 172.18.123.1 0.0.0.3 area 0
  110. network 172.18.1.1 0.0.0.255 area 1
  111. network 172.18.2.1 0.0.0.255 area 1
  112. network 172.18.3.1 0.0.0.255 area 1
  113.  
  114. default-information originate
  115.  
  116. passive-interface lo1
  117. passive-interface lo2
  118. passive-interface lo3
  119.  
  120. area 1 range 172.18.0.0 255.255.252.0
  121.  
  122. auto-cost reference-bandwidth 1000
  123.  
  124. int s0/0/0
  125. bandwidth 125
  126.  
  127. ip ospf cost 7500
  128.  
  129. ip ospf message-digest-key 1 md5 CISCO
  130.  
  131. ip ospf authentication message-digest
  132.  
  133. OSPF:
  134. wszystkie podlaczone routery OSPF? show ip ospf neighbor
  135. lista podsumowujaca interfejsy OSPF, wraz z kolumną z kosztem? show ip ospf interface brief
  136. proces id, router id, zsumowane adresy, sieci routowane, pasywne interfejsy? show ip protocols
  137. tylko trasy ospf? show ip route ospf
  138. szczegolowe informacje o interfejsach OSPF, wraz z metodą uwierzytelniania? show ip ospf interface
  139. sekcja OSPF biezacej konfiguracji? show running-config | section router ospf
  140.  
  141.  
  142. ---------------------------------------------
  143. CCNA4:
  144. ustaw enkapsulację PPP:
  145. int s0/1/0
  146. encapsulation ppp
  147. clock rate xxxx
  148.  
  149. uwierzytelnianie chap:
  150. ppp authentication chap
  151.  
  152. utworz wpis w lokalnej bazie, nazwa R2, haslo cisco
  153. conf ter
  154. username R2 password cisco
  155.  
  156. trasa domyslna:
  157. ip route 0.0.0.0 0.0.0.0 s0/1/0
  158.  
  159. na R2:
  160. to samo ale:
  161. username R1 password cisco
  162.  
  163. ip route 0.0.0.0 0.0.0.0 s0/1/0
  164.  
  165. skonfiguruj trase statyczna do sieci R1 LAN wychodzaca przez s0/1/0
  166. ip route 19.168.11.0 255.255.255.0 s0/1/0
  167.  
  168.  
  169. NAT:
  170. przypisz statyczny NAT reprezentrujacy mapowanie wewnetrznego IP dla PC-B do 209.165.200.226
  171. ip nat inside source static 192.168.22.3 209.165.200.226
  172.  
  173. zdefiniuj ACL zezwalajaca na dostep do R1 LAN poprzez dynamiczny NAT:
  174. access-list 1 permit 19.168.11.0 0.0.0.255
  175.  
  176. zdefiniuj pule adresow translacji dynamicznej dla R1 LAN:
  177. ip nat pool R1-LAN 209.165.200.227 <jakis adres koncowy? albo zaden albo TEN SAM> netmask <??255.255.255.224 lub 248>
  178.  
  179. polaczyc liste z pula:
  180. ip nat inside source list 1 pool R1-LAN
  181.  
  182. zdefiniuj ACL zezwalajaca na dostep do R2 LAN poprzez dynamiczny NAT:
  183. access-list 2 permit 19.168.22.0 0.0.0.255
  184.  
  185. zdefiniuj pule adresow translacji dynamicznej dla R2 LAN:
  186. ip nat pool R2-LAN 209.165.200.228 209.165.200.228 netmask <255.255.255.224>
  187.  
  188. polaczyc liste z pula:
  189. ip nat inside source list 2 pool R2-LAN
  190.  
  191. skonfiguruj zewnetrzny interfejs NAT:
  192. int s0/1/1
  193. ip nat outside
  194.  
  195. int g0/0/0
  196. ip nat inside
  197.  
  198. int s0/1/0
  199. ip nat inside
  200.  
  201. wyswietl listy dostepu ACL:
  202. show access-lists
  203.  
  204. wyswietl translacje NAT:
  205. show ip nat translations
  206.  
  207. wyswietl szczeglowowe info o nat zawieracaje nazwy interfejsow, ACL oraz pule:
  208. show ip nat statistics
  209.  
  210. NTP:
  211. ustaw zegar:
  212. (do) clock set 9:00:00 August 25 2013
  213.  
  214. ustaw jako master:
  215. ntp master 5 (stratun nr)
  216.  
  217. ustaw R1 aby uzywal R2 jako serwera NTP:
  218. ntp server <adres ip urzadzenia> (172.27.12.2?)
  219.  
  220. Syslog:
  221. wlacz obsluge znacznika czasu, dokladnosc co do milisekund:
  222. conf t
  223. service timestamp log datetime msec
  224.  
  225. aktywuj rejestrowanie zdarzen, syslog server 192.168.11.3:
  226. logging host 192.168.11.3
  227.  
  228. zmien poziom przechwytywania:
  229. logging trap 7
  230.  
  231. SNMP:
  232. tworzenie listy:
  233. ip access-list standard SNMP-ACCESS
  234. permit 192.168.11.0 0.0.0.255 (albo bez maski?)
  235. exit
  236.  
  237. wlacz dostep do listy:
  238. snmp-server community SA-LAB ro SNMP-ACCESS
  239.  
  240. ustaw adres hosta:
  241. snmp-server host 192.168.11.3 version 2c SA-LAB
  242.  
  243. aktywuj przechwytywanie:
  244. snmp-server enable traps
  245.  
  246. NetFlow:
  247. skonfiguruj na interfejsach szeregowych. pakiety wychodzace i wchodzace:
  248. int s0/x
  249. ip flow ingress
  250. ip flow engress
  251.  
  252. skonfiguruj eksport danych:
  253. ip flow-export destination <adres PCB> 9996 (port udp)
  254.  
  255. skonfiguruj wersje:
  256. ip flow-export version <nr, np.9 >
  257.  
  258. wyswietlanie daty i czasu: show clock
  259. wyswietl zawartosc buforow dziennikow: show logging
  260. wyswietlanie informacji o SNMP: show snmp
  261. wyswietl protokol ktory uzywa nawyzszego natezenia ruchu: show ip cache flow
  262.  
  263. GRE:
  264. ustaw enkapsulacje HDLC:
  265. encapsulation hdlc
  266.  
  267. R1:
  268. interface tunnel 0
  269. description xxx
  270. ip addres 172.27.13.1 255.255.255.252
  271. s0/1/0 jako zrodlo:
  272. tunnel source s0/1/0
  273. tunnel destination <adres ip s0/1/0 na r3>
  274.  
  275. trasa domyslna:
  276. ip route 0.0.0.0 0.0.0.0 s0/1/0
  277.  
  278. router eigrp 1
  279. network 172.27.13.0 0.0.0.3
  280. networki + wildcard mask
  281. passive-interface
  282.  
  283. R3:
  284. interface tunnel 0
  285. description xxx
  286. ip addres 172.27.13.2 255.255.255.252
  287. tunnel source s0/1/1
  288. tunnel destination <adres ip s0/1/0 na r1>
  289.  
  290. trasa domyslna:
  291. ip route 0.0.0.0 0.0.0.0 s0/1/1
  292.  
  293. router eigrp 1
  294. network 172.27.13.0 0.0.0.3
  295. networki + wildcard mask
  296. passive-interface
  297.  
  298. sprawdzenie:
  299. show ip interface brief (na obu ruterach) - widac tunnel0 adres i up up
  300. show interfaces tunnel 0 -- widac protokol tunelowania, zrodlo tunelu, cel tunelu
  301.  
  302. wyswieltenie szczegolowych informacji na temat tunelu GRE: show interfaces tunnel 0
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement