Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- CCNA3:
- przypisz ipv4 do domylsnego SVI:
- interface vlan1
- ip addr <xxx>
- wylacz DTP:
- wszystkie porty range
- switchport mode access
- switchport nonegotiate
- adres na PC-B -- nie robic
- konfiguracja RPVST+:
- spanning-tree mode rapid-pvst
- PRZELACZNIK JAKO PODSTAWOWY MOST GLOWNY:
- spanning-tree vlan 1
- skonfiguruj portfast i bpduguard na interfejsie do komputera:
- konfiguracja PortFast:
- int f0/6
- spanning-tree portfast
- konfiguracja bpduguard:
- int f0/6
- spanning-tree bpduguard enable
- DRUGORZEDNY MOST GLOWNY:
- spanning-tree vlan 1 root secondary
- skonfiguruj wirtualny adres IP HSRP na interfejsie f0/1, grupa:1, wirtualny adres 172.19.0.2:
- int f0/1
- standby 1 ip 172.19.0.2
- ustaw jako podstawowy router hsrp:
- standby 1 priority 150
- stanie sie podstawowym po ponownym uruchomieniu:
- standby 1 preempt
- na innych routerach tylko: standby 1 ip ....
- LACP:
- na s1 skonfiguruj lacp na interfejsach polaczoncych z S3:
- int range f0/x-y
- *switchport mode trunk
- *switchport trunk native vlan 1 *powinno juz byc zrobione
- channel-group <nr> mode active (bezwarunkowo)
- lub
- channel-group <nr> mode passive (tylko jesli zostalo wykryte urzadzenie obslugujace)
- EIGRP:
- router eigrp 4
- router-id xxxx, lub eigrp router-id xxxx
- rozglos bezposrednio podlaczone sieci: network xxxx + blankietowa
- lan jako pasywne: passive-interface xxxx
- recznie wylacz: no auto-summary
- podsumowac loopbacki:
- int s0/1/0
- ip summary-address eigrp <nr> <adres> <maska zwykla>
- np. R1:
- 172.19.1.1
- 172.19.2.1
- 172.19.3.1
- 00000001
- 00000010
- 00000011
- 16+6 wspolnych = /22
- 172.19.0.0 255.255.252.0
- bandwidth 125
- ip hello-interval eigrp <nr> 30
- ip hold-time eigrp <nr> 90
- ip bandwidth-percent eigrp <nr> 70(procent)
- key chain EIGRP-KEY
- key 1
- key-string cisco
- conf t
- int s0/x/0
- ip authentication key-chain egrp <nr> EIGRP-KEY
- ip authentication mode eigrp <nr> md5
- *
- rozglaszanie trasy statycznej:
- router eigrp <nr>
- redistribute static
- *
- EIGRP:
- wszystkie podlaczone routery EIGRP? show ip eigrp neighbors
- przedzialy czasowe pakietow Hello, czasy wstrzymania, procent szerokosci pasma i tryb uwierzytelniania? show ip eigrp interfaces detail
- numer systemu autonomicznego EIGRP, numer id, podsumowanie adresow, sieci routingu, interfejsy pasywne? show ip protocols
- Trasy protokolu EIGRP? show ip route eigrp
- obraz IOS ktory jest aktualnie uzywany? show version
- Rozmiar zaladowanego obrazu IOS? show flash
- skrocona lista licencji pakietow? show license detail
- ilosc miejsca dostepnego do zaisntalowania dodatkowego obrazu IOS? show flash
- lista wszystkich licencji? show license all
- zaakceptowac umowe? license accept end user agreement
- OSPF:
- router ospf 3
- router-id 32.32.32.32
- network 172.18.0.1 0.0.0.255 area 0
- network 172.18.123.1 0.0.0.3 area 0
- network 172.18.1.1 0.0.0.255 area 1
- network 172.18.2.1 0.0.0.255 area 1
- network 172.18.3.1 0.0.0.255 area 1
- default-information originate
- passive-interface lo1
- passive-interface lo2
- passive-interface lo3
- area 1 range 172.18.0.0 255.255.252.0
- auto-cost reference-bandwidth 1000
- int s0/0/0
- bandwidth 125
- ip ospf cost 7500
- ip ospf message-digest-key 1 md5 CISCO
- ip ospf authentication message-digest
- OSPF:
- wszystkie podlaczone routery OSPF? show ip ospf neighbor
- lista podsumowujaca interfejsy OSPF, wraz z kolumną z kosztem? show ip ospf interface brief
- proces id, router id, zsumowane adresy, sieci routowane, pasywne interfejsy? show ip protocols
- tylko trasy ospf? show ip route ospf
- szczegolowe informacje o interfejsach OSPF, wraz z metodą uwierzytelniania? show ip ospf interface
- sekcja OSPF biezacej konfiguracji? show running-config | section router ospf
- ---------------------------------------------
- CCNA4:
- ustaw enkapsulację PPP:
- int s0/1/0
- encapsulation ppp
- clock rate xxxx
- uwierzytelnianie chap:
- ppp authentication chap
- utworz wpis w lokalnej bazie, nazwa R2, haslo cisco
- conf ter
- username R2 password cisco
- trasa domyslna:
- ip route 0.0.0.0 0.0.0.0 s0/1/0
- na R2:
- to samo ale:
- username R1 password cisco
- ip route 0.0.0.0 0.0.0.0 s0/1/0
- skonfiguruj trase statyczna do sieci R1 LAN wychodzaca przez s0/1/0
- ip route 19.168.11.0 255.255.255.0 s0/1/0
- NAT:
- przypisz statyczny NAT reprezentrujacy mapowanie wewnetrznego IP dla PC-B do 209.165.200.226
- ip nat inside source static 192.168.22.3 209.165.200.226
- zdefiniuj ACL zezwalajaca na dostep do R1 LAN poprzez dynamiczny NAT:
- access-list 1 permit 19.168.11.0 0.0.0.255
- zdefiniuj pule adresow translacji dynamicznej dla R1 LAN:
- ip nat pool R1-LAN 209.165.200.227 <jakis adres koncowy? albo zaden albo TEN SAM> netmask <??255.255.255.224 lub 248>
- polaczyc liste z pula:
- ip nat inside source list 1 pool R1-LAN
- zdefiniuj ACL zezwalajaca na dostep do R2 LAN poprzez dynamiczny NAT:
- access-list 2 permit 19.168.22.0 0.0.0.255
- zdefiniuj pule adresow translacji dynamicznej dla R2 LAN:
- ip nat pool R2-LAN 209.165.200.228 209.165.200.228 netmask <255.255.255.224>
- polaczyc liste z pula:
- ip nat inside source list 2 pool R2-LAN
- skonfiguruj zewnetrzny interfejs NAT:
- int s0/1/1
- ip nat outside
- int g0/0/0
- ip nat inside
- int s0/1/0
- ip nat inside
- wyswietl listy dostepu ACL:
- show access-lists
- wyswietl translacje NAT:
- show ip nat translations
- wyswietl szczeglowowe info o nat zawieracaje nazwy interfejsow, ACL oraz pule:
- show ip nat statistics
- NTP:
- ustaw zegar:
- (do) clock set 9:00:00 August 25 2013
- ustaw jako master:
- ntp master 5 (stratun nr)
- ustaw R1 aby uzywal R2 jako serwera NTP:
- ntp server <adres ip urzadzenia> (172.27.12.2?)
- Syslog:
- wlacz obsluge znacznika czasu, dokladnosc co do milisekund:
- conf t
- service timestamp log datetime msec
- aktywuj rejestrowanie zdarzen, syslog server 192.168.11.3:
- logging host 192.168.11.3
- zmien poziom przechwytywania:
- logging trap 7
- SNMP:
- tworzenie listy:
- ip access-list standard SNMP-ACCESS
- permit 192.168.11.0 0.0.0.255 (albo bez maski?)
- exit
- wlacz dostep do listy:
- snmp-server community SA-LAB ro SNMP-ACCESS
- ustaw adres hosta:
- snmp-server host 192.168.11.3 version 2c SA-LAB
- aktywuj przechwytywanie:
- snmp-server enable traps
- NetFlow:
- skonfiguruj na interfejsach szeregowych. pakiety wychodzace i wchodzace:
- int s0/x
- ip flow ingress
- ip flow engress
- skonfiguruj eksport danych:
- ip flow-export destination <adres PCB> 9996 (port udp)
- skonfiguruj wersje:
- ip flow-export version <nr, np.9 >
- wyswietlanie daty i czasu: show clock
- wyswietl zawartosc buforow dziennikow: show logging
- wyswietlanie informacji o SNMP: show snmp
- wyswietl protokol ktory uzywa nawyzszego natezenia ruchu: show ip cache flow
- GRE:
- ustaw enkapsulacje HDLC:
- encapsulation hdlc
- R1:
- interface tunnel 0
- description xxx
- ip addres 172.27.13.1 255.255.255.252
- s0/1/0 jako zrodlo:
- tunnel source s0/1/0
- tunnel destination <adres ip s0/1/0 na r3>
- trasa domyslna:
- ip route 0.0.0.0 0.0.0.0 s0/1/0
- router eigrp 1
- network 172.27.13.0 0.0.0.3
- networki + wildcard mask
- passive-interface
- R3:
- interface tunnel 0
- description xxx
- ip addres 172.27.13.2 255.255.255.252
- tunnel source s0/1/1
- tunnel destination <adres ip s0/1/0 na r1>
- trasa domyslna:
- ip route 0.0.0.0 0.0.0.0 s0/1/1
- router eigrp 1
- network 172.27.13.0 0.0.0.3
- networki + wildcard mask
- passive-interface
- sprawdzenie:
- show ip interface brief (na obu ruterach) - widac tunnel0 adres i up up
- show interfaces tunnel 0 -- widac protokol tunelowania, zrodlo tunelu, cel tunelu
- wyswieltenie szczegolowych informacji na temat tunelu GRE: show interfaces tunnel 0
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement