20TD02Y_CCNA_20TD02W - itnett/FTD02H-N GitHub Wiki
Lab: Nettverk 2 og Nettverkssikkerhet
Fysisk og Virtuelt Utstyr
- Cisco Catalyst Switcher (f.eks. Catalyst 2960, 3750)
- Cisco Routere (f.eks. ISR 2900 Series)
- VirtualBox
- Ubuntu Server (for nettverksverktøy)
- Kali Linux (for penetrasjonstesting)
Koblinger
+------------------+
| Cisco Router |
+--------+---------+
|
|
+--------+---------+
| Cisco Switch |
+--------+---------+
|
Virtual Network
|
+------------------+ +------------------+
| Ubuntu Server | | Kali Linux |
+------------------+ +------------------+
Lab 1: Installasjon og Konfigurasjon av Cisco IOS
Oppsett
- Cisco Router og Switch:
- Koble routeren til switchen via en Ethernet-kabel.
- Koble switchen til de virtuelle maskinene via en virtuell nettverksadapter.
Trinnvis Veiledning
Konfigurasjon av Cisco Router:
-
Initialiser routeren:
enable configure terminal hostname Router1
-
Konfigurer grensesnitt:
interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit
-
Konfigurer routing-protokoll (OSPF):
router ospf 1 network 192.168.1.0 0.0.0.255 area 0 exit
Konfigurasjon av Cisco Switch:
-
Initialiser switchen:
enable configure terminal hostname Switch1
-
Konfigurer VLAN:
vlan 10 name Management exit vlan 20 name Sales exit
-
Tildel porter til VLAN:
interface range GigabitEthernet0/1 - 2 switchport mode access switchport access vlan 10 exit interface range GigabitEthernet0/3 - 4 switchport mode access switchport access vlan 20 exit
-
Konfigurer trunking:
interface GigabitEthernet0/24 switchport mode trunk switchport trunk allowed vlan 10,20 exit
Lab 2: IPv4 og IPv6 Konfigurasjon
Oppsett
- Cisco Router og Switch:
- Fortsett med konfigurasjonen fra forrige lab.
Trinnvis Veiledning
Konfigurasjon av IPv6:
-
Aktiver IPv6 på routeren:
configure terminal interface GigabitEthernet0/0 ipv6 address 2001:db8:1::1/64 no shutdown exit ipv6 unicast-routing
-
Aktiver IPv6 på switchen:
configure terminal interface Vlan1 ipv6 address 2001:db8:1::2/64 no shutdown exit
-
Konfigurer OSPFv3 for IPv6:
ipv6 router ospf 1 interface GigabitEthernet0/0 ipv6 ospf 1 area 0 exit
Lab 3: Nettverkssikkerhet med ACL og VPN
Oppsett
- Cisco Router:
- Fortsett med konfigurasjonen fra tidligere labber.
Trinnvis Veiledning
Konfigurasjon av ACL:
- Opprett en ACL for å blokkere uautorisert tilgang:
configure terminal access-list 100 deny ip 192.168.1.0 0.0.0.255 any access-list 100 permit ip any any interface GigabitEthernet0/0 ip access-group 100 in exit
Konfigurasjon av VPN:
- Opprett en VPN-tunnel:
configure terminal crypto isakmp policy 1 authentication pre-share encryption aes hash sha group 2 lifetime 86400 exit crypto isakmp key VPN_KEY address 0.0.0.0 crypto ipsec transform-set TRANSFORM_SET esp-aes esp-sha-hmac crypto map VPN_MAP 10 ipsec-isakmp set peer 198.51.100.1 set transform-set TRANSFORM_SET match address 101 exit interface GigabitEthernet0/0 crypto map VPN_MAP exit
Lab 4: Dokumentasjon og Nettverkstjenester
Oppsett
- Ubuntu Server:
- Fortsett med oppsett fra tidligere labber.
Trinnvis Veiledning
Dokumentasjon:
- Bruk Markdown for å dokumentere nettverkskonfigurasjoner:
- Opprett en
README.md
-fil og beskriv alle konfigurasjonstrinnene fra tidligere labber.
- Opprett en
Nettverkstjenester:
-
Installer og konfigurer DNS og DHCP på Ubuntu Server:
sudo apt update sudo apt install bind9 isc-dhcp-server # Konfigurer DHCP-serveren sudo nano /etc/dhcp/dhcpd.conf
Legg til følgende konfigurasjon:
subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; option domain-name-servers 192.168.1.1; option domain-name "example.local"; }
sudo systemctl restart isc-dhcp-server # Konfigurer DNS-serveren sudo nano /etc/bind/named.conf.local
Legg til følgende konfigurasjon:
zone "example.local" { type master; file "/etc/bind/db.example.local"; };
sudo nano /etc/bind/db.example.local
Legg til følgende konfigurasjon:
$TTL 604800 @ IN SOA ns.example.local. admin.example.local. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns.example.local. ns IN A 192.168.1.1
sudo systemctl restart bind9
Lab 5: Verktøy for Penetrasjonstesting
Oppsett
- Kali Linux:
- Fortsett med oppsett fra tidligere labber.
Trinnvis Veiledning
Penetrasjonstesting:
-
Installer nødvendige verktøy på Kali Linux:
sudo apt update sudo apt install nmap metasploit-framework
-
Utfør en nettverksskanning med Nmap:
nmap -sP 192.168.1.0/24
-
Bruk Metasploit for å utføre en sårbarhetsskanning:
sudo msfconsole use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.1.0/24 run
Testing og Dokumentasjon
Testing:
- Verifiser at alle installasjoner og konfigurasjoner er utført korrekt.
- Test opprettelse og administrasjon av VLAN, IPv4 og IPv6, ACL, VPN og nettverkstjenester.
- Utfør penetrasjonstester og bekreft nettverkssikkerheten.
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
- Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert utfordringer og løsninger.
- Samle alle dokumentene i en nettverksdokumentasjonsmappe.
Disse laboratoriene gir en omfattende hands-on opplevelse med nettverkskonfigurasjon, sikkerhet, dokumentasjon, og penetrasjonstesting, og dekker læringsutbyttene for emnet "Nettverk 2 og Nettverkssikkerhet" ved Fagskolen Innlandet.
For å tilpasse lab-oppsettet til den maskinvaren du har (Cisco Catalyst 2950, 2960G, 3750G, Nexus 5548UP, 2940, og Unifi 8-porters PoE Switch), her er et detaljert oppsett og konfigurasjon:
Lab: Nettverk 2 og Nettverkssikkerhet med Tilgjengelig Maskinvare
Fysisk Utstyr
- Cisco Catalyst 2950
- Cisco Catalyst 2960G
- Cisco Catalyst 3750G
- Cisco Nexus 5548UP
- Cisco Catalyst 2940
- Unifi 8-porters PoE Switch
- VirtualBox
- Ubuntu Server (for nettverksverktøy)
- Kali Linux (for penetrasjonstesting)
Koblinger
+------------------+
| Nexus 5548UP |
+--------+---------+
|
|
+--------+---------+
| Catalyst 3750G |
+--------+---------+
|
+--------+---------+
| Catalyst 2960G |
+--------+---------+
|
+--------+---------+
| Catalyst 2950 |
+--------+---------+
|
+--------+---------+
| Unifi PoE Switch |
+--------+---------+
|
+--------+---------+
| Catalyst 2940 |
+--------+---------+
Lab 1: Installasjon og Konfigurasjon av Cisco IOS
Oppsett
- Koble routere og switcher som vist i koblingsdiagrammet.
- Koble de virtuelle maskinene (Ubuntu Server og Kali Linux) til Catalyst 3750G via et trunket grensesnitt.
Trinnvis Veiledning
Konfigurasjon av Cisco Nexus 5548UP:
-
Initialiser Nexus 5548UP:
configure terminal hostname Nexus5548UP
-
Konfigurer grensesnitt:
interface Ethernet1/1 description Connection to Catalyst 3750G switchport mode trunk switchport trunk allowed vlan all no shutdown exit
Konfigurasjon av Catalyst 3750G:
-
Initialiser 3750G:
enable configure terminal hostname Catalyst3750G
-
Konfigurer trunk grensesnitt til Nexus 5548UP:
interface GigabitEthernet1/0/1 description Connection to Nexus 5548UP switchport mode trunk switchport trunk allowed vlan all no shutdown exit
-
Konfigurer VLAN:
vlan 10 name Management exit vlan 20 name Sales exit
-
Tildel porter til VLAN:
interface range GigabitEthernet1/0/2 - 3 switchport mode access switchport access vlan 10 exit interface range GigabitEthernet1/0/4 - 5 switchport mode access switchport access vlan 20 exit
Konfigurasjon av Catalyst 2960G:
-
Initialiser 2960G:
enable configure terminal hostname Catalyst2960G
-
Konfigurer trunk grensesnitt til 3750G:
interface GigabitEthernet0/1 description Connection to Catalyst 3750G switchport mode trunk switchport trunk allowed vlan all no shutdown exit
-
Tildel porter til VLAN:
interface range GigabitEthernet0/2 - 3 switchport mode access switchport access vlan 10 exit interface range GigabitEthernet0/4 - 5 switchport mode access switchport access vlan 20 exit
Lab 2: IPv4 og IPv6 Konfigurasjon
Oppsett
- Fortsett med konfigurasjonen fra Lab 1.
Trinnvis Veiledning
Konfigurasjon av IPv6 på Nexus 5548UP:
- Aktiver IPv6:
configure terminal interface Ethernet1/1 ipv6 address 2001:db8:1::1/64 no shutdown exit ipv6 unicast-routing
Konfigurasjon av IPv6 på Catalyst 3750G:
- Aktiver IPv6:
configure terminal interface Vlan1 ipv6 address 2001:db8:1::2/64 no shutdown exit ipv6 unicast-routing
Lab 3: Nettverkssikkerhet med ACL og VPN
Oppsett
- Fortsett med konfigurasjonen fra tidligere labber.
Trinnvis Veiledning
Konfigurasjon av ACL på Nexus 5548UP:
- Opprett en ACL:
configure terminal ip access-list extended BLOCK_UNAUTHORIZED deny ip 192.168.1.0 0.0.0.255 any permit ip any any exit interface Ethernet1/1 ip access-group BLOCK_UNAUTHORIZED in exit
Konfigurasjon av VPN på Catalyst 3750G:
- Opprett en VPN-tunnel:
configure terminal crypto isakmp policy 1 authentication pre-share encryption aes hash sha group 2 lifetime 86400 exit crypto isakmp key VPN_KEY address 0.0.0.0 crypto ipsec transform-set TRANSFORM_SET esp-aes esp-sha-hmac crypto map VPN_MAP 10 ipsec-isakmp set peer 198.51.100.1 set transform-set TRANSFORM_SET match address 101 exit interface GigabitEthernet1/0/1 crypto map VPN_MAP exit
Lab 4: Dokumentasjon og Nettverkstjenester
Oppsett
- Ubuntu Server:
- Koble Ubuntu Server til Catalyst 3750G via et trunket grensesnitt.
Trinnvis Veiledning
Dokumentasjon:
- Bruk Markdown for å dokumentere nettverkskonfigurasjoner:
- Opprett en
README.md
-fil og beskriv alle konfigurasjonstrinnene fra tidligere labber.
- Opprett en
Nettverkstjenester:
-
Installer og konfigurer DNS og DHCP på Ubuntu Server:
sudo apt update sudo apt install bind9 isc-dhcp-server # Konfigurer DHCP-serveren sudo nano /etc/dhcp/dhcpd.conf
Legg til følgende konfigurasjon:
subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; option domain-name-servers 192.168.1.1; option domain-name "example.local"; }
sudo systemctl restart isc-dhcp-server # Konfigurer DNS-serveren sudo nano /etc/bind/named.conf.local
Legg til følgende konfigurasjon:
zone "example.local" { type master; file "/etc/bind/db.example.local"; };
sudo nano /etc/bind/db.example.local
Legg til følgende konfigurasjon:
$TTL 604800 @ IN SOA ns.example.local. admin.example.local. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns.example.local. ns IN A 192.168.1.1
sudo systemctl restart bind9
Lab 5: Verktøy for Penetrasjonstesting
Oppsett
- Kali Linux:
- Koble Kali Linux til Catalyst 3750G via et trunket grensesnitt.
Trinnvis Veiledning
Penetrasjonstesting:
-
Installer nødvendige verktøy på Kali Linux:
sudo apt update sudo apt install nmap metasploit-framework
-
Utfør en nettverksskanning med Nmap:
nmap -sP 192.168.1.0/24
-
Bruk Metasploit for å utføre en sårbarhetsskanning:
sudo msfconsole use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.1.0/24 run
Testing og Dokumentasjon
Testing:
- Verifiser at alle installasjoner og konfigurasjoner er utført korrekt.
- Test opprettelse og administrasjon av VLAN, IPv4 og IPv6, ACL, VPN og nettverkstjenester.
- Utfør penetrasjonstester og bekreft nettverkssikkerheten.
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
- Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert utfordringer og løsninger.
- Samle alle dokumentene i en nettverksdokumentasjonsmappe.
Disse laboratoriene gir en omfattende hands-on opplevelse med nettverkskonfigurasjon, sikkerhet, dokumentasjon, og penetrasjonstesting, og dekker læringsutbyttene for emnet "Nettverk 2 og Nettverkssikkerhet" ved Fagskolen Innlandet.