CCNA-1 Lab: Intro to Networking
From Datateknik
(Difference between revisions)
(→Laboration) |
(→Laboration) |
||
Line 43: | Line 43: | ||
##När routrarna levereras från fabriken är de inte skyddade mot inloggning, så det skall vi sätta stopp för. Klicka på MainRouter och välj fliken CLI. | ##När routrarna levereras från fabriken är de inte skyddade mot inloggning, så det skall vi sätta stopp för. Klicka på MainRouter och välj fliken CLI. | ||
## Hoppa ur Global Configuration Mode genom att trycka CTRL+Z. | ## Hoppa ur Global Configuration Mode genom att trycka CTRL+Z. | ||
− | ##Gå in i konfigurationsläget genom att skriva configure terminal | + | ##Gå in i konfigurationsläget genom att skriva <tt>configure terminal</tt> eller <tt>conf t</tt> |
− | ##Skriv line console 0 för att konfigurera console-porten till routern. | + | ##Skriv <tt> line console 0 </tt> för att konfigurera console-porten till routern. |
− | ##Sätt lösenordet till cisco genom att skriva password cisco | + | ##Sätt lösenordet till cisco genom att skriva <tt> password cisco </tt> |
− | ##Slå på lösenordskollen genom att skriva login | + | ##Slå på lösenordskollen genom att skriva <tt> login </tt> |
− | ##Testa inloggningen till routern genom att upprepade tillfällen skriva exit tills IOS svarar med MainRouter con0 is now available. Tryck enter och logga in med lösenordet cisco. | + | ##Testa inloggningen till routern genom att upprepade tillfällen skriva <tt> exit </tt> tills IOS svarar med ''MainRouter con0 is now available''. Tryck enter och logga in med lösenordet cisco. |
− | ##Vi befinner oss nu i User EXEC-läge och behöver att skriva enable för att komma in i konfigurationsläget. Även detta läge vill man skydda mot åtkomst, och det gör vi genom att skriva configure terminal och <br>därefter enable password hemligt, där hemligt är vårt enable-lösenord. | + | ##Vi befinner oss nu i User EXEC-läge och behöver att skriva <tt> enable </tt> för att komma in i konfigurationsläget. Även detta läge vill man skydda mot åtkomst, och det gör vi genom att skriva <tt> configure terminal </tt> och <br>därefter <tt> enable password hemligt </tt>, där hemligt är vårt enable-lösenord. |
− | ## Testa nu dina lösenord genom att hoppa ur routern med exit upprepade gånger och sedan logga in igen med först cisco och sedan hemligt (skriv enable för att komma in i privileged exec mode). | + | ## Testa nu dina lösenord genom att hoppa ur routern med exit upprepade gånger och sedan logga in igen med först ''cisco'' och sedan ''hemligt'' (skriv <tt>enable</tt> för att komma in i privileged exec mode). |
# Säkra inloggning till switcharna | # Säkra inloggning till switcharna | ||
## På samma sätt som du gjorde för routern; lösenordsskydda även dina två switchar. Använd lösenorden cisco och hemligt även här. | ## På samma sätt som du gjorde för routern; lösenordsskydda även dina två switchar. Använd lösenorden cisco och hemligt även här. | ||
# Sätt korrekt tid och datum på switcharna och routern | # Sätt korrekt tid och datum på switcharna och routern | ||
− | ## Använd kommandot clock för detta, i privileged exec mode (MainRouter#). Ta hjälp av IOS för att skriva in rätt syntax genom att lägga på ett frågetecken (efter mellanslag) allt eftersom, exempelvis clock ?. Du får då veta att nästa ord som krävs är set. Fortsätt med frågetecken: clock set ? för att få nästa ord som är hh:mm:ss. Detta är formatet routern vill ha för tiden tex 09:46:00. Fortsätt med clock set 09:46:00 ? för nästa ord och nästa och nästa ända tills endast alternativet <cr> finns kvar. CR står för Carriage Return och betyder att enda alternativet nu är att trycka enter. | + | ## Använd kommandot <tt> clock </tt> för detta, i privileged exec mode (MainRouter#). Ta hjälp av IOS för att skriva in rätt syntax genom att lägga på ett frågetecken (efter mellanslag) allt eftersom, exempelvis clock ?. Du får då veta att nästa ord som krävs är set. Fortsätt med frågetecken: clock set ? för att få nästa ord som är hh:mm:ss. Detta är formatet routern vill ha för tiden tex 09:46:00. Fortsätt med clock set 09:46:00 ? för nästa ord och nästa och nästa ända tills endast alternativet <cr> finns kvar. CR står för Carriage Return och betyder att enda alternativet nu är att trycka enter. |
# Säkrare konfigurationsfiler | # Säkrare konfigurationsfiler | ||
## Genom att skriva show running-config kan alla lösenord utläsas i klartext. För att kryptera dessa lösenord anges kommandot service password-encryption, i global config mode. | ## Genom att skriva show running-config kan alla lösenord utläsas i klartext. För att kryptera dessa lösenord anges kommandot service password-encryption, i global config mode. |
Revision as of 07:14, 21 August 2017
LAB 1: Packet TracerDenna laboration skall utföras individuellt, en dator per person. Laborationen skall utföras i sal med Packet Tracer 6.2 eller motsvarande installerad.
Laboration
Du skall i denna laboration simulera nedanstående nätverk.
- Logga in på datorn med HV-användarnamnet (4 tecken + fyra siffror; t.ex. anro0002) och ditt lösenord.
- Starta Cisco Packet Tracer.
- Första steget är att placera ut nätverkskomponenterna vi kommer att behöva för samma simulering.
- Klicka på Routers nere till vänster i programmet och välj en 2811 . Placera den uppe i mitten.
- Välj Switches och placera ut två stycken 2960 som topologi-bilden visar.
- Välj End Devices och placera ut två stycken Generic-PC och två Generic Server som bilden visar.
- Välj Connections och klicka på Copper Straight Through . Nu skall allt kopplas ihop och vi kommer att använda denna kabeltyp till alla kopplingar.
- Koppla en kabel från vardera PC (FastEthernet) till ovanliggande switch på port FastEthernet0/1.
- Koppla en kabel från vardera Server (FastEthernet) till ovanliggande switch på port FastEthernet0/2.
- Koppla en kabel mellan den vänstra switchens port FastEthernet0/24 till routerns port FastEthernet0/0.
- Koppla en kabel mellan den högra switchens port FastEthernet0/24 till routerns port FastEthernet0/1.
- Routerkonfiguration
- Klicka på routern och klicka på tabben Config. Ge den Display Name MainRouter och Hostname MainRouter.
- Klicka på FastEthernet0/0 och ge den IP-addressen 192.168.1.1 och subnätmasken 255.255.255.0. Starta därefter interfacet genom att bocka i On-rutan.
- Klicka på FastEthernet0/1 och ge den IP-addressen 192.168.2.1 och subnätmasken 255.255.255.0. Starta därefter interfacet genom att bocka i On-rutan.
- Switchkonfiguration
- Klicka på den vänstra switchen och klicka på tabben Config. Ge den Display Name och Hostname Switch-Left.
- Klicka på den högra switchen och klicka på tabben Config. Ge den Display Name och Hostname Switch-Right.
- PC-konfiguration
- Klicka på den vänstra PC’n och klicka på tabben Config. Ge den Display Name PC-Left samt ange Gateway till närliggande routers närmsta interface, nämligen 192.168.1.1.
- Klicka på FastEthernet. Sätt IP-addressen till 192.168.1.10 och subnätmasken 255.255.255.0.
- Gör motsvarande på den högra PC’n, men ange Gateway till dess närliggande routers närmsta interface, nämligen 192.168.2.1. Ge den namnen PC-Right och IP-addressen 192.168.2.10
- Serverkonfiguration
- Klicka på den vänstra servern och välj tabben Config.
- Sätt Display Name till Server-Left och Gateway till närliggande routers närmsta interface: 192.168.1.1.
- Klicka på FastEthernet. Sätt IP-addressen till 192.168.1.100 och subnätmasken 255.255.255.0.
- Gör motsvarande på den högra servern, men ange Gateway till dess närliggande routers närmsta interface, nämligen 192.168.2.1. Ge den namnen Server-Right och IP-addressen 192.168.2.100
- Testa din koppling
- Klicka på PC-Left, välj tabben Desktop och klicka på Command Prompt.
- I kommandotolken som uppenbarar sig; testa att skicka ping till Server-Right (alltså skriv: ping 192.168.2.100 och tryck enter)
- Stäng kommandotolken och klicka istället på Web Browser.
- I webbläsaren som uppenbarar sig; skriv in URL:en till Server-Right (192.168.2.100).
- Säkra inloggning till routern
- När routrarna levereras från fabriken är de inte skyddade mot inloggning, så det skall vi sätta stopp för. Klicka på MainRouter och välj fliken CLI.
- Hoppa ur Global Configuration Mode genom att trycka CTRL+Z.
- Gå in i konfigurationsläget genom att skriva configure terminal eller conf t
- Skriv line console 0 för att konfigurera console-porten till routern.
- Sätt lösenordet till cisco genom att skriva password cisco
- Slå på lösenordskollen genom att skriva login
- Testa inloggningen till routern genom att upprepade tillfällen skriva exit tills IOS svarar med MainRouter con0 is now available. Tryck enter och logga in med lösenordet cisco.
- Vi befinner oss nu i User EXEC-läge och behöver att skriva enable för att komma in i konfigurationsläget. Även detta läge vill man skydda mot åtkomst, och det gör vi genom att skriva configure terminal och
därefter enable password hemligt , där hemligt är vårt enable-lösenord. - Testa nu dina lösenord genom att hoppa ur routern med exit upprepade gånger och sedan logga in igen med först cisco och sedan hemligt (skriv enable för att komma in i privileged exec mode).
- Säkra inloggning till switcharna
- På samma sätt som du gjorde för routern; lösenordsskydda även dina två switchar. Använd lösenorden cisco och hemligt även här.
- Sätt korrekt tid och datum på switcharna och routern
- Använd kommandot clock för detta, i privileged exec mode (MainRouter#). Ta hjälp av IOS för att skriva in rätt syntax genom att lägga på ett frågetecken (efter mellanslag) allt eftersom, exempelvis clock ?. Du får då veta att nästa ord som krävs är set. Fortsätt med frågetecken: clock set ? för att få nästa ord som är hh:mm:ss. Detta är formatet routern vill ha för tiden tex 09:46:00. Fortsätt med clock set 09:46:00 ? för nästa ord och nästa och nästa ända tills endast alternativet <cr> finns kvar. CR står för Carriage Return och betyder att enda alternativet nu är att trycka enter.
- Säkrare konfigurationsfiler
- Genom att skriva show running-config kan alla lösenord utläsas i klartext. För att kryptera dessa lösenord anges kommandot service password-encryption, i global config mode.
- Upprepa detta på båda switcharna och på routern
- Sätt banners
- Banners kommer att skrivas ut på skärmen till exempel vid inloggning och är ett absolut krav för att legalt hålla routern eller switcharna skyddade i vissa länder/stater.
- Ange en MessageOfTheDay-banner genom att skriva banner motd #Noga vald text#.
- Testa dina banners genom att helt logga ut från routern med kommandot exit (flera gånger) och logga sedan in igen.
- Dokumentera alla interface
- En description är en förklarande text som kan anges på ett interface
- Uppgiften är nu att på samtliga använda interface i denna uppgift lägga till en description, detta gäller de två använda interfacen på routern samt de tre på vardera switch.
- För att sätta en description på ett interface på routern gör på följande sätt:
- Gå till rätt interface med kommandot interface FastEthernet 0/0
- Skriv description följt av En text som förklarar vart detta interface går (tex Link to PC right)
- Gör detta på alla använda interface i denna uppgift (åtta stycken)
- Spara konfigurationen
- På samtliga switchar och routrar skall nuvarande konfigurationsfil sparas så att den används vid nästa uppstart. Detta görs genom att skriva kommandot copy running-config startup-config. Bekräfta filnamnet med enter.
- Småfrågor
- Vad heter filen som är vårt IOS? (Skriv kommandot show version i MainRouter cli)
_________________________________________________________ - Vilken MAC-address har routerns interface FastEthernet0/0 (show interfaces)
___________________________________________________________ - Hur många byte stort är vårt IOS?(show flash:)
___________________________
- Vad heter filen som är vårt IOS? (Skriv kommandot show version i MainRouter cli)
- Läraren kommer att kolla
- Att det går att surfa till Server-Right från PC-Left och vice versa
- att det fungerar att logga in med de lösenord angivna i specifikationen till MainRouter samt till Switch-Left och Switch-Right.
- att alla banners är korrekta
- att alla switchar och routrar har korrekt tid och datum satt
- att startup-config ej har lösenord i klartext samt att alla interface har description