20TD02Y_CCNA_20TD02W - itnett/FTD02H-N GitHub Wiki

Lab: Nettverk 2 og Nettverkssikkerhet

Fysisk og Virtuelt Utstyr

  1. Cisco Catalyst Switcher (f.eks. Catalyst 2960, 3750)
  2. Cisco Routere (f.eks. ISR 2900 Series)
  3. VirtualBox
  4. Ubuntu Server (for nettverksverktøy)
  5. Kali Linux (for penetrasjonstesting)

Koblinger

       +------------------+
       | Cisco Router     |
       +--------+---------+
                |
                |
       +--------+---------+
       | Cisco Switch     |
       +--------+---------+
                |
       Virtual Network
                |
       +------------------+        +------------------+
       | Ubuntu Server    |        | Kali Linux       |
       +------------------+        +------------------+

Lab 1: Installasjon og Konfigurasjon av Cisco IOS

Oppsett

  1. Cisco Router og Switch:
    • Koble routeren til switchen via en Ethernet-kabel.
    • Koble switchen til de virtuelle maskinene via en virtuell nettverksadapter.

Trinnvis Veiledning

Konfigurasjon av Cisco Router:

  1. Initialiser routeren:

    enable
    configure terminal
    hostname Router1
    
  2. Konfigurer grensesnitt:

    interface GigabitEthernet0/0
    ip address 192.168.1.1 255.255.255.0
    no shutdown
    exit
    
  3. Konfigurer routing-protokoll (OSPF):

    router ospf 1
    network 192.168.1.0 0.0.0.255 area 0
    exit
    

Konfigurasjon av Cisco Switch:

  1. Initialiser switchen:

    enable
    configure terminal
    hostname Switch1
    
  2. Konfigurer VLAN:

    vlan 10
    name Management
    exit
    vlan 20
    name Sales
    exit
    
  3. Tildel porter til VLAN:

    interface range GigabitEthernet0/1 - 2
    switchport mode access
    switchport access vlan 10
    exit
    interface range GigabitEthernet0/3 - 4
    switchport mode access
    switchport access vlan 20
    exit
    
  4. Konfigurer trunking:

    interface GigabitEthernet0/24
    switchport mode trunk
    switchport trunk allowed vlan 10,20
    exit
    

Lab 2: IPv4 og IPv6 Konfigurasjon

Oppsett

  1. Cisco Router og Switch:
    • Fortsett med konfigurasjonen fra forrige lab.

Trinnvis Veiledning

Konfigurasjon av IPv6:

  1. Aktiver IPv6 på routeren:

    configure terminal
    interface GigabitEthernet0/0
    ipv6 address 2001:db8:1::1/64
    no shutdown
    exit
    ipv6 unicast-routing
    
  2. Aktiver IPv6 på switchen:

    configure terminal
    interface Vlan1
    ipv6 address 2001:db8:1::2/64
    no shutdown
    exit
    
  3. Konfigurer OSPFv3 for IPv6:

    ipv6 router ospf 1
    interface GigabitEthernet0/0
    ipv6 ospf 1 area 0
    exit
    

Lab 3: Nettverkssikkerhet med ACL og VPN

Oppsett

  1. Cisco Router:
    • Fortsett med konfigurasjonen fra tidligere labber.

Trinnvis Veiledning

Konfigurasjon av ACL:

  1. Opprett en ACL for å blokkere uautorisert tilgang:
    configure terminal
    access-list 100 deny ip 192.168.1.0 0.0.0.255 any
    access-list 100 permit ip any any
    interface GigabitEthernet0/0
    ip access-group 100 in
    exit
    

Konfigurasjon av VPN:

  1. Opprett en VPN-tunnel:
    configure terminal
    crypto isakmp policy 1
    authentication pre-share
    encryption aes
    hash sha
    group 2
    lifetime 86400
    exit
    
    crypto isakmp key VPN_KEY address 0.0.0.0
    
    crypto ipsec transform-set TRANSFORM_SET esp-aes esp-sha-hmac
    
    crypto map VPN_MAP 10 ipsec-isakmp
    set peer 198.51.100.1
    set transform-set TRANSFORM_SET
    match address 101
    exit
    
    interface GigabitEthernet0/0
    crypto map VPN_MAP
    exit
    

Lab 4: Dokumentasjon og Nettverkstjenester

Oppsett

  1. Ubuntu Server:
    • Fortsett med oppsett fra tidligere labber.

Trinnvis Veiledning

Dokumentasjon:

  1. Bruk Markdown for å dokumentere nettverkskonfigurasjoner:
    • Opprett en README.md-fil og beskriv alle konfigurasjonstrinnene fra tidligere labber.

Nettverkstjenester:

  1. Installer og konfigurer DNS og DHCP på Ubuntu Server:

    sudo apt update
    sudo apt install bind9 isc-dhcp-server
    
    # Konfigurer DHCP-serveren
    sudo nano /etc/dhcp/dhcpd.conf
    

    Legg til følgende konfigurasjon:

    subnet 192.168.1.0 netmask 255.255.255.0 {
      range 192.168.1.100 192.168.1.200;
      option routers 192.168.1.1;
      option domain-name-servers 192.168.1.1;
      option domain-name "example.local";
    }
    
    sudo systemctl restart isc-dhcp-server
    
    # Konfigurer DNS-serveren
    sudo nano /etc/bind/named.conf.local
    

    Legg til følgende konfigurasjon:

    zone "example.local" {
      type master;
      file "/etc/bind/db.example.local";
    };
    
    sudo nano /etc/bind/db.example.local
    

    Legg til følgende konfigurasjon:

    $TTL    604800
    @       IN      SOA     ns.example.local. admin.example.local. (
                              2         ; Serial
                          604800         ; Refresh
                           86400         ; Retry
                         2419200         ; Expire
                          604800 )       ; Negative Cache TTL
    ;
    @       IN      NS      ns.example.local.
    ns      IN      A       192.168.1.1
    
    sudo systemctl restart bind9
    

Lab 5: Verktøy for Penetrasjonstesting

Oppsett

  1. Kali Linux:
    • Fortsett med oppsett fra tidligere labber.

Trinnvis Veiledning

Penetrasjonstesting:

  1. Installer nødvendige verktøy på Kali Linux:

    sudo apt update
    sudo apt install nmap metasploit-framework
    
  2. Utfør en nettverksskanning med Nmap:

    nmap -sP 192.168.1.0/24
    
  3. Bruk Metasploit for å utføre en sårbarhetsskanning:

    sudo msfconsole
    use auxiliary/scanner/portscan/tcp
    set RHOSTS 192.168.1.0/24
    run
    

Testing og Dokumentasjon

Testing:

  • Verifiser at alle installasjoner og konfigurasjoner er utført korrekt.
  • Test opprettelse og administrasjon av VLAN, IPv4 og IPv6, ACL, VPN og nettverkstjenester.
  • Utfør penetrasjonstester og bekreft nettverkssikkerheten.

Dokumentasjon:

  • Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
  • Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert utfordringer og løsninger.
  • Samle alle dokumentene i en nettverksdokumentasjonsmappe.

Disse laboratoriene gir en omfattende hands-on opplevelse med nettverkskonfigurasjon, sikkerhet, dokumentasjon, og penetrasjonstesting, og dekker læringsutbyttene for emnet "Nettverk 2 og Nettverkssikkerhet" ved Fagskolen Innlandet.

For å tilpasse lab-oppsettet til den maskinvaren du har (Cisco Catalyst 2950, 2960G, 3750G, Nexus 5548UP, 2940, og Unifi 8-porters PoE Switch), her er et detaljert oppsett og konfigurasjon:

Lab: Nettverk 2 og Nettverkssikkerhet med Tilgjengelig Maskinvare

Fysisk Utstyr

  1. Cisco Catalyst 2950
  2. Cisco Catalyst 2960G
  3. Cisco Catalyst 3750G
  4. Cisco Nexus 5548UP
  5. Cisco Catalyst 2940
  6. Unifi 8-porters PoE Switch
  7. VirtualBox
  8. Ubuntu Server (for nettverksverktøy)
  9. Kali Linux (for penetrasjonstesting)

Koblinger

       +------------------+
       | Nexus 5548UP     |
       +--------+---------+
                |
                |
       +--------+---------+
       | Catalyst 3750G   |
       +--------+---------+
                |
       +--------+---------+
       | Catalyst 2960G   |
       +--------+---------+
                |
       +--------+---------+
       | Catalyst 2950    |
       +--------+---------+
                |
       +--------+---------+
       | Unifi PoE Switch |
       +--------+---------+
                |
       +--------+---------+
       | Catalyst 2940    |
       +--------+---------+

Lab 1: Installasjon og Konfigurasjon av Cisco IOS

Oppsett

  1. Koble routere og switcher som vist i koblingsdiagrammet.
  2. Koble de virtuelle maskinene (Ubuntu Server og Kali Linux) til Catalyst 3750G via et trunket grensesnitt.

Trinnvis Veiledning

Konfigurasjon av Cisco Nexus 5548UP:

  1. Initialiser Nexus 5548UP:

    configure terminal
    hostname Nexus5548UP
    
  2. Konfigurer grensesnitt:

    interface Ethernet1/1
    description Connection to Catalyst 3750G
    switchport mode trunk
    switchport trunk allowed vlan all
    no shutdown
    exit
    

Konfigurasjon av Catalyst 3750G:

  1. Initialiser 3750G:

    enable
    configure terminal
    hostname Catalyst3750G
    
  2. Konfigurer trunk grensesnitt til Nexus 5548UP:

    interface GigabitEthernet1/0/1
    description Connection to Nexus 5548UP
    switchport mode trunk
    switchport trunk allowed vlan all
    no shutdown
    exit
    
  3. Konfigurer VLAN:

    vlan 10
    name Management
    exit
    vlan 20
    name Sales
    exit
    
  4. Tildel porter til VLAN:

    interface range GigabitEthernet1/0/2 - 3
    switchport mode access
    switchport access vlan 10
    exit
    interface range GigabitEthernet1/0/4 - 5
    switchport mode access
    switchport access vlan 20
    exit
    

Konfigurasjon av Catalyst 2960G:

  1. Initialiser 2960G:

    enable
    configure terminal
    hostname Catalyst2960G
    
  2. Konfigurer trunk grensesnitt til 3750G:

    interface GigabitEthernet0/1
    description Connection to Catalyst 3750G
    switchport mode trunk
    switchport trunk allowed vlan all
    no shutdown
    exit
    
  3. Tildel porter til VLAN:

    interface range GigabitEthernet0/2 - 3
    switchport mode access
    switchport access vlan 10
    exit
    interface range GigabitEthernet0/4 - 5
    switchport mode access
    switchport access vlan 20
    exit
    

Lab 2: IPv4 og IPv6 Konfigurasjon

Oppsett

  1. Fortsett med konfigurasjonen fra Lab 1.

Trinnvis Veiledning

Konfigurasjon av IPv6 på Nexus 5548UP:

  1. Aktiver IPv6:
    configure terminal
    interface Ethernet1/1
    ipv6 address 2001:db8:1::1/64
    no shutdown
    exit
    ipv6 unicast-routing
    

Konfigurasjon av IPv6 på Catalyst 3750G:

  1. Aktiver IPv6:
    configure terminal
    interface Vlan1
    ipv6 address 2001:db8:1::2/64
    no shutdown
    exit
    ipv6 unicast-routing
    

Lab 3: Nettverkssikkerhet med ACL og VPN

Oppsett

  1. Fortsett med konfigurasjonen fra tidligere labber.

Trinnvis Veiledning

Konfigurasjon av ACL på Nexus 5548UP:

  1. Opprett en ACL:
    configure terminal
    ip access-list extended BLOCK_UNAUTHORIZED
    deny ip 192.168.1.0 0.0.0.255 any
    permit ip any any
    exit
    interface Ethernet1/1
    ip access-group BLOCK_UNAUTHORIZED in
    exit
    

Konfigurasjon av VPN på Catalyst 3750G:

  1. Opprett en VPN-tunnel:
    configure terminal
    crypto isakmp policy 1
    authentication pre-share
    encryption aes
    hash sha
    group 2
    lifetime 86400
    exit
    
    crypto isakmp key VPN_KEY address 0.0.0.0
    
    crypto ipsec transform-set TRANSFORM_SET esp-aes esp-sha-hmac
    
    crypto map VPN_MAP 10 ipsec-isakmp
    set peer 198.51.100.1
    set transform-set TRANSFORM_SET
    match address 101
    exit
    
    interface GigabitEthernet1/0/1
    crypto map VPN_MAP
    exit
    

Lab 4: Dokumentasjon og Nettverkstjenester

Oppsett

  1. Ubuntu Server:
    • Koble Ubuntu Server til Catalyst 3750G via et trunket grensesnitt.

Trinnvis Veiledning

Dokumentasjon:

  1. Bruk Markdown for å dokumentere nettverkskonfigurasjoner:
    • Opprett en README.md-fil og beskriv alle konfigurasjonstrinnene fra tidligere labber.

Nettverkstjenester:

  1. Installer og konfigurer DNS og DHCP på Ubuntu Server:

    sudo apt update
    sudo apt install bind9 isc-dhcp-server
    
    # Konfigurer DHCP-serveren
    sudo nano /etc/dhcp/dhcpd.conf
    

    Legg til følgende konfigurasjon:

    subnet 192.168.1.0 netmask 255.255.255.0 {
      range 192.168.1.100 192.168.1.200;
      option routers 192.168.1.1;
      option domain-name-servers 192.168.1.1;
      option domain-name "example.local";
    }
    
    sudo systemctl restart isc-dhcp-server
    
    # Konfigurer DNS-serveren
    sudo nano /etc/bind/named.conf.local
    

    Legg til følgende konfigurasjon:

    zone "example.local" {
      type master;
      file "/etc/bind/db.example.local";
    };
    
    sudo nano /etc/bind/db.example.local
    

    Legg til følgende konfigurasjon:

    $TTL    604800
    @       IN      SOA     ns.example.local. admin.example.local. (
                              2         ; Serial
                          604800         ; Refresh
                           86400         ; Retry
                         2419200         ; Expire
                          604800 )       ; Negative Cache TTL
    ;
    @       IN      NS      ns.example.local.
    ns      IN      A       192.168.1.1
    
    sudo systemctl restart bind9
    

Lab 5: Verktøy for Penetrasjonstesting

Oppsett

  1. Kali Linux:
    • Koble Kali Linux til Catalyst 3750G via et trunket grensesnitt.

Trinnvis Veiledning

Penetrasjonstesting:

  1. Installer nødvendige verktøy på Kali Linux:

    sudo apt update
    sudo apt install nmap metasploit-framework
    
  2. Utfør en nettverksskanning med Nmap:

    
    
    nmap -sP 192.168.1.0/24
    
  3. Bruk Metasploit for å utføre en sårbarhetsskanning:

    sudo msfconsole
    use auxiliary/scanner/portscan/tcp
    set RHOSTS 192.168.1.0/24
    run
    

Testing og Dokumentasjon

Testing:

  • Verifiser at alle installasjoner og konfigurasjoner er utført korrekt.
  • Test opprettelse og administrasjon av VLAN, IPv4 og IPv6, ACL, VPN og nettverkstjenester.
  • Utfør penetrasjonstester og bekreft nettverkssikkerheten.

Dokumentasjon:

  • Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
  • Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert utfordringer og løsninger.
  • Samle alle dokumentene i en nettverksdokumentasjonsmappe.

Disse laboratoriene gir en omfattende hands-on opplevelse med nettverkskonfigurasjon, sikkerhet, dokumentasjon, og penetrasjonstesting, og dekker læringsutbyttene for emnet "Nettverk 2 og Nettverkssikkerhet" ved Fagskolen Innlandet.