20TD02Y_CCNA_20TD02W - itnett/FTD02H-N GitHub Wiki
Lab: Nettverk 2 og Nettverkssikkerhet
Fysisk og Virtuelt Utstyr
- Cisco Catalyst Switcher (f.eks. Catalyst 2960, 3750)
 - Cisco Routere (f.eks. ISR 2900 Series)
 - VirtualBox
 - Ubuntu Server (for nettverksverktøy)
 - Kali Linux (for penetrasjonstesting)
 
Koblinger
       +------------------+
       | Cisco Router     |
       +--------+---------+
                |
                |
       +--------+---------+
       | Cisco Switch     |
       +--------+---------+
                |
       Virtual Network
                |
       +------------------+        +------------------+
       | Ubuntu Server    |        | Kali Linux       |
       +------------------+        +------------------+
Lab 1: Installasjon og Konfigurasjon av Cisco IOS
Oppsett
- Cisco Router og Switch:
- Koble routeren til switchen via en Ethernet-kabel.
 - Koble switchen til de virtuelle maskinene via en virtuell nettverksadapter.
 
 
Trinnvis Veiledning
Konfigurasjon av Cisco Router:
- 
Initialiser routeren:
enable configure terminal hostname Router1 - 
Konfigurer grensesnitt:
interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit - 
Konfigurer routing-protokoll (OSPF):
router ospf 1 network 192.168.1.0 0.0.0.255 area 0 exit 
Konfigurasjon av Cisco Switch:
- 
Initialiser switchen:
enable configure terminal hostname Switch1 - 
Konfigurer VLAN:
vlan 10 name Management exit vlan 20 name Sales exit - 
Tildel porter til VLAN:
interface range GigabitEthernet0/1 - 2 switchport mode access switchport access vlan 10 exit interface range GigabitEthernet0/3 - 4 switchport mode access switchport access vlan 20 exit - 
Konfigurer trunking:
interface GigabitEthernet0/24 switchport mode trunk switchport trunk allowed vlan 10,20 exit 
Lab 2: IPv4 og IPv6 Konfigurasjon
Oppsett
- Cisco Router og Switch:
- Fortsett med konfigurasjonen fra forrige lab.
 
 
Trinnvis Veiledning
Konfigurasjon av IPv6:
- 
Aktiver IPv6 på routeren:
configure terminal interface GigabitEthernet0/0 ipv6 address 2001:db8:1::1/64 no shutdown exit ipv6 unicast-routing - 
Aktiver IPv6 på switchen:
configure terminal interface Vlan1 ipv6 address 2001:db8:1::2/64 no shutdown exit - 
Konfigurer OSPFv3 for IPv6:
ipv6 router ospf 1 interface GigabitEthernet0/0 ipv6 ospf 1 area 0 exit 
Lab 3: Nettverkssikkerhet med ACL og VPN
Oppsett
- Cisco Router:
- Fortsett med konfigurasjonen fra tidligere labber.
 
 
Trinnvis Veiledning
Konfigurasjon av ACL:
- Opprett en ACL for å blokkere uautorisert tilgang:
configure terminal access-list 100 deny ip 192.168.1.0 0.0.0.255 any access-list 100 permit ip any any interface GigabitEthernet0/0 ip access-group 100 in exit 
Konfigurasjon av VPN:
- Opprett en VPN-tunnel:
configure terminal crypto isakmp policy 1 authentication pre-share encryption aes hash sha group 2 lifetime 86400 exit crypto isakmp key VPN_KEY address 0.0.0.0 crypto ipsec transform-set TRANSFORM_SET esp-aes esp-sha-hmac crypto map VPN_MAP 10 ipsec-isakmp set peer 198.51.100.1 set transform-set TRANSFORM_SET match address 101 exit interface GigabitEthernet0/0 crypto map VPN_MAP exit 
Lab 4: Dokumentasjon og Nettverkstjenester
Oppsett
- Ubuntu Server:
- Fortsett med oppsett fra tidligere labber.
 
 
Trinnvis Veiledning
Dokumentasjon:
- Bruk Markdown for å dokumentere nettverkskonfigurasjoner:
- Opprett en 
README.md-fil og beskriv alle konfigurasjonstrinnene fra tidligere labber. 
 - Opprett en 
 
Nettverkstjenester:
- 
Installer og konfigurer DNS og DHCP på Ubuntu Server:
sudo apt update sudo apt install bind9 isc-dhcp-server # Konfigurer DHCP-serveren sudo nano /etc/dhcp/dhcpd.confLegg til følgende konfigurasjon:
subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; option domain-name-servers 192.168.1.1; option domain-name "example.local"; }sudo systemctl restart isc-dhcp-server # Konfigurer DNS-serveren sudo nano /etc/bind/named.conf.localLegg til følgende konfigurasjon:
zone "example.local" { type master; file "/etc/bind/db.example.local"; };sudo nano /etc/bind/db.example.localLegg til følgende konfigurasjon:
$TTL 604800 @ IN SOA ns.example.local. admin.example.local. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns.example.local. ns IN A 192.168.1.1sudo systemctl restart bind9 
Lab 5: Verktøy for Penetrasjonstesting
Oppsett
- Kali Linux:
- Fortsett med oppsett fra tidligere labber.
 
 
Trinnvis Veiledning
Penetrasjonstesting:
- 
Installer nødvendige verktøy på Kali Linux:
sudo apt update sudo apt install nmap metasploit-framework - 
Utfør en nettverksskanning med Nmap:
nmap -sP 192.168.1.0/24 - 
Bruk Metasploit for å utføre en sårbarhetsskanning:
sudo msfconsole use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.1.0/24 run 
Testing og Dokumentasjon
Testing:
- Verifiser at alle installasjoner og konfigurasjoner er utført korrekt.
 - Test opprettelse og administrasjon av VLAN, IPv4 og IPv6, ACL, VPN og nettverkstjenester.
 - Utfør penetrasjonstester og bekreft nettverkssikkerheten.
 
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
 - Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert utfordringer og løsninger.
 - Samle alle dokumentene i en nettverksdokumentasjonsmappe.
 
Disse laboratoriene gir en omfattende hands-on opplevelse med nettverkskonfigurasjon, sikkerhet, dokumentasjon, og penetrasjonstesting, og dekker læringsutbyttene for emnet "Nettverk 2 og Nettverkssikkerhet" ved Fagskolen Innlandet.
For å tilpasse lab-oppsettet til den maskinvaren du har (Cisco Catalyst 2950, 2960G, 3750G, Nexus 5548UP, 2940, og Unifi 8-porters PoE Switch), her er et detaljert oppsett og konfigurasjon:
Lab: Nettverk 2 og Nettverkssikkerhet med Tilgjengelig Maskinvare
Fysisk Utstyr
- Cisco Catalyst 2950
 - Cisco Catalyst 2960G
 - Cisco Catalyst 3750G
 - Cisco Nexus 5548UP
 - Cisco Catalyst 2940
 - Unifi 8-porters PoE Switch
 - VirtualBox
 - Ubuntu Server (for nettverksverktøy)
 - Kali Linux (for penetrasjonstesting)
 
Koblinger
       +------------------+
       | Nexus 5548UP     |
       +--------+---------+
                |
                |
       +--------+---------+
       | Catalyst 3750G   |
       +--------+---------+
                |
       +--------+---------+
       | Catalyst 2960G   |
       +--------+---------+
                |
       +--------+---------+
       | Catalyst 2950    |
       +--------+---------+
                |
       +--------+---------+
       | Unifi PoE Switch |
       +--------+---------+
                |
       +--------+---------+
       | Catalyst 2940    |
       +--------+---------+
Lab 1: Installasjon og Konfigurasjon av Cisco IOS
Oppsett
- Koble routere og switcher som vist i koblingsdiagrammet.
 - Koble de virtuelle maskinene (Ubuntu Server og Kali Linux) til Catalyst 3750G via et trunket grensesnitt.
 
Trinnvis Veiledning
Konfigurasjon av Cisco Nexus 5548UP:
- 
Initialiser Nexus 5548UP:
configure terminal hostname Nexus5548UP - 
Konfigurer grensesnitt:
interface Ethernet1/1 description Connection to Catalyst 3750G switchport mode trunk switchport trunk allowed vlan all no shutdown exit 
Konfigurasjon av Catalyst 3750G:
- 
Initialiser 3750G:
enable configure terminal hostname Catalyst3750G - 
Konfigurer trunk grensesnitt til Nexus 5548UP:
interface GigabitEthernet1/0/1 description Connection to Nexus 5548UP switchport mode trunk switchport trunk allowed vlan all no shutdown exit - 
Konfigurer VLAN:
vlan 10 name Management exit vlan 20 name Sales exit - 
Tildel porter til VLAN:
interface range GigabitEthernet1/0/2 - 3 switchport mode access switchport access vlan 10 exit interface range GigabitEthernet1/0/4 - 5 switchport mode access switchport access vlan 20 exit 
Konfigurasjon av Catalyst 2960G:
- 
Initialiser 2960G:
enable configure terminal hostname Catalyst2960G - 
Konfigurer trunk grensesnitt til 3750G:
interface GigabitEthernet0/1 description Connection to Catalyst 3750G switchport mode trunk switchport trunk allowed vlan all no shutdown exit - 
Tildel porter til VLAN:
interface range GigabitEthernet0/2 - 3 switchport mode access switchport access vlan 10 exit interface range GigabitEthernet0/4 - 5 switchport mode access switchport access vlan 20 exit 
Lab 2: IPv4 og IPv6 Konfigurasjon
Oppsett
- Fortsett med konfigurasjonen fra Lab 1.
 
Trinnvis Veiledning
Konfigurasjon av IPv6 på Nexus 5548UP:
- Aktiver IPv6:
configure terminal interface Ethernet1/1 ipv6 address 2001:db8:1::1/64 no shutdown exit ipv6 unicast-routing 
Konfigurasjon av IPv6 på Catalyst 3750G:
- Aktiver IPv6:
configure terminal interface Vlan1 ipv6 address 2001:db8:1::2/64 no shutdown exit ipv6 unicast-routing 
Lab 3: Nettverkssikkerhet med ACL og VPN
Oppsett
- Fortsett med konfigurasjonen fra tidligere labber.
 
Trinnvis Veiledning
Konfigurasjon av ACL på Nexus 5548UP:
- Opprett en ACL:
configure terminal ip access-list extended BLOCK_UNAUTHORIZED deny ip 192.168.1.0 0.0.0.255 any permit ip any any exit interface Ethernet1/1 ip access-group BLOCK_UNAUTHORIZED in exit 
Konfigurasjon av VPN på Catalyst 3750G:
- Opprett en VPN-tunnel:
configure terminal crypto isakmp policy 1 authentication pre-share encryption aes hash sha group 2 lifetime 86400 exit crypto isakmp key VPN_KEY address 0.0.0.0 crypto ipsec transform-set TRANSFORM_SET esp-aes esp-sha-hmac crypto map VPN_MAP 10 ipsec-isakmp set peer 198.51.100.1 set transform-set TRANSFORM_SET match address 101 exit interface GigabitEthernet1/0/1 crypto map VPN_MAP exit 
Lab 4: Dokumentasjon og Nettverkstjenester
Oppsett
- Ubuntu Server:
- Koble Ubuntu Server til Catalyst 3750G via et trunket grensesnitt.
 
 
Trinnvis Veiledning
Dokumentasjon:
- Bruk Markdown for å dokumentere nettverkskonfigurasjoner:
- Opprett en 
README.md-fil og beskriv alle konfigurasjonstrinnene fra tidligere labber. 
 - Opprett en 
 
Nettverkstjenester:
- 
Installer og konfigurer DNS og DHCP på Ubuntu Server:
sudo apt update sudo apt install bind9 isc-dhcp-server # Konfigurer DHCP-serveren sudo nano /etc/dhcp/dhcpd.confLegg til følgende konfigurasjon:
subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; option domain-name-servers 192.168.1.1; option domain-name "example.local"; }sudo systemctl restart isc-dhcp-server # Konfigurer DNS-serveren sudo nano /etc/bind/named.conf.localLegg til følgende konfigurasjon:
zone "example.local" { type master; file "/etc/bind/db.example.local"; };sudo nano /etc/bind/db.example.localLegg til følgende konfigurasjon:
$TTL 604800 @ IN SOA ns.example.local. admin.example.local. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns.example.local. ns IN A 192.168.1.1sudo systemctl restart bind9 
Lab 5: Verktøy for Penetrasjonstesting
Oppsett
- Kali Linux:
- Koble Kali Linux til Catalyst 3750G via et trunket grensesnitt.
 
 
Trinnvis Veiledning
Penetrasjonstesting:
- 
Installer nødvendige verktøy på Kali Linux:
sudo apt update sudo apt install nmap metasploit-framework - 
Utfør en nettverksskanning med Nmap:
nmap -sP 192.168.1.0/24 - 
Bruk Metasploit for å utføre en sårbarhetsskanning:
sudo msfconsole use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.1.0/24 run 
Testing og Dokumentasjon
Testing:
- Verifiser at alle installasjoner og konfigurasjoner er utført korrekt.
 - Test opprettelse og administrasjon av VLAN, IPv4 og IPv6, ACL, VPN og nettverkstjenester.
 - Utfør penetrasjonstester og bekreft nettverkssikkerheten.
 
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
 - Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert utfordringer og løsninger.
 - Samle alle dokumentene i en nettverksdokumentasjonsmappe.
 
Disse laboratoriene gir en omfattende hands-on opplevelse med nettverkskonfigurasjon, sikkerhet, dokumentasjon, og penetrasjonstesting, og dekker læringsutbyttene for emnet "Nettverk 2 og Nettverkssikkerhet" ved Fagskolen Innlandet.