20TD02Y_CCNA_Hardware og lab - itnett/FTD02H-N GitHub Wiki

Her er en tabell i Markdown-format som viser hvilke funksjoner som støttes av de ulike Cisco-enhetene:

Funksjon Catalyst 2950 Catalyst 2960G Catalyst 3750G Cisco Nexus 5548UP Catalyst 2940 Unifi 8-porters PoE Switch
VLAN-støtte Ja Ja Ja Ja Ja Ja
Spanning Tree Protocol (STP) Ja Ja Ja Ja Ja Nei
Rapid Spanning Tree Protocol (RSTP) Nei Ja Ja Ja Nei Nei
QoS (Quality of Service) Grunnleggende Avansert Avansert Avansert Grunnleggende Ja
Layer 3 Switching Nei Nei Ja Ja Nei Nei
Intervlan-ruting Nei Nei Ja Ja Nei Nei
Stabling (Stacking) Nei Nei Ja (StackWise) Nei Nei Nei
PoE (Power over Ethernet) Nei Nei Ja Nei Nei Ja
FCoE (Fibre Channel over Ethernet) Nei Nei Nei Ja Nei Nei
VPC (Virtual Port-Channel) Nei Nei Nei Ja Nei Nei
ACLs (Access Control Lists) Nei Ja Ja Ja Nei Nei
DHCP Snooping Nei Ja Ja Ja Nei Nei
Webbasert administrasjon Nei Ja Ja Nei Nei Ja
CLI-basert administrasjon Ja Ja Ja Ja Ja Nei
Redundans (HSRP/VRRP) Nei Nei Ja Ja Nei Nei

Denne tabellen gir en oversikt over hvilke funksjoner som er tilgjengelige på de ulike enhetene, og kan hjelpe deg med å planlegge laboratorieoppsettene og forstå hvilke funksjoner du kan benytte i hvert scenario.

Her er en oversikt over Cisco-maskinvaren du har, samt en beskrivelse av funksjonalitetene hver enhet kan tilby:

1. Catalyst 2950 Series

Beskrivelse:

  • En eldre modell av Fast Ethernet switch.
  • Ikke administrerbar via webgrensesnitt, men via CLI (Command Line Interface).

Funksjonalitet:

  • VLAN-støtte: Kan opprette og administrere VLANs for segmentering av nettverkstrafikk.
  • Spanning Tree Protocol (STP): Bidrar til å forhindre nettverksløkker.
  • QoS (Quality of Service): Gir grunnleggende trafikkprioritering for bedre ytelse av kritiske applikasjoner.

2. Catalyst 2960G Series

Beskrivelse:

  • En mer moderne Gigabit Ethernet switch.
  • Administrerbar via både CLI og webgrensesnitt (Cisco Network Assistant).

Funksjonalitet:

  • VLAN-støtte: Avanserte VLAN-funksjoner for nettverkssegmentering.
  • STP og RSTP: Rapid Spanning Tree Protocol for raskere konvergens.
  • QoS: Avanserte QoS-funksjoner for trafikkprioritering.
  • Sikkerhet: Access Control Lists (ACLs), port security og DHCP snooping.

3. Catalyst 3750G Series

Beskrivelse:

  • En stableswitch med Gigabit Ethernet-porter.
  • Støtter stabling, noe som gir høy skalerbarhet og enkel administrasjon.

Funksjonalitet:

  • StackWise-teknologi: Stabling av opptil 9 switcher for å operere som én enkelt enhet.
  • Layer 3 Switching: Støtter routingprotokoller som OSPF og EIGRP.
  • VLAN-støtte og intervlan-ruting: Effektiv nettverkssegmentering og routing mellom VLANs.
  • PoE (Power over Ethernet): Støtte for strømtilførsel til enheter som IP-telefoner og aksesspunkter.
  • Avanserte QoS-funksjoner: For optimal nettverkstrafikkstyring.

4. Cisco Nexus 5548UP

Beskrivelse:

  • En høyytelses datasenter-switch.
  • Universell port (UP) design, som gir fleksibilitet for både Ethernet og Fibre Channel.

Funksjonalitet:

  • Layer 2 og Layer 3 Switching: Avanserte switching- og routing-funksjoner.
  • FCoE (Fibre Channel over Ethernet): Kombinerer Ethernet og Fibre Channel-trafikk på samme nettverk.
  • VPC (Virtual Port-Channel): For redundans og lastbalansering.
  • Avanserte sikkerhetsfunksjoner: Access Control Lists (ACLs), port security.
  • Høy porttetthet: Støtter en stor mengde tilkoblinger.

5. Catalyst 2940 Series

Beskrivelse:

  • En kompakt og grunnleggende switch for mindre nettverksmiljøer.
  • Fast Ethernet-porter.

Funksjonalitet:

  • VLAN-støtte: Enkel VLAN-konfigurasjon.
  • Basic QoS: Grunnleggende trafikkprioritering.
  • Enkle sikkerhetsfunksjoner: Port security for å beskytte mot uautoriserte enheter.

6. Unifi 8-porters PoE Switch

Beskrivelse:

  • En administrerbar PoE-switch fra Ubiquiti's Unifi-serie.
  • 8 Gigabit Ethernet-porter, hvorav noen støtter PoE.

Funksjonalitet:

  • PoE (Power over Ethernet): Gir strøm til enheter som IP-telefoner, aksesspunkter og kameraer.
  • VLAN-støtte: Segmentering av nettverkstrafikk via VLANs.
  • Enkel administrasjon: Webbasert administrasjon via Unifi Controller.
  • QoS: Trafikkprioritering for å sikre ytelse for kritiske applikasjoner.

Disse enhetene tilbyr en bred variasjon av funksjoner som kan brukes i ulike nettverksscenarier, fra grunnleggende VLAN-konfigurasjoner til avanserte datasenterfunksjoner som VPC og FCoE.

Her er tre scenarioer for CCNA-laboratorier hvor du kan bruke det utstyret du har nevnt sammen med Cisco Packet Tracer, GNS3, VirtualBox og containere i WSL:

Scenario 1: Grunnleggende Nettverk og VLAN Konfigurasjon

Utstyr: Catalyst 2950, 2960G, 3750G, VirtualBox

Oppsett:

  1. Catalyst 2950:

    • Konfigurer VLAN 10 og VLAN 20.
    • Tilordne porter til VLAN 10 og VLAN 20.
  2. Catalyst 2960G:

    • Opprett trunk-porter mot Catalyst 3750G.
    • Konfigurer VLAN 10 og VLAN 20 med VTP.
  3. Catalyst 3750G:

    • Stabler 3750G med 2960G.
    • Opprett SVI for VLAN 10 og VLAN 20.
    • Konfigurer intervlan-ruting mellom VLAN 10 og VLAN 20.
  4. VirtualBox:

    • Opprett to virtuelle maskiner (VM1 og VM2).
    • VM1 skal tilhøre VLAN 10, og VM2 skal tilhøre VLAN 20.
    • Konfigurer IP-adresser i samme subnett som SVI på 3750G for hver VLAN.

Mål:

  • Bekreft at VM1 kan pinge VM2 ved hjelp av intervlan-ruting.
  • Test VLAN-segmentering og VTP synkronisering mellom switchene.

Scenario 2: Routing og Switching med Nexus og Unifi Switch

Utstyr: Cisco Nexus 5548UP, Unifi 8-porters PoE Switch, VirtualBox

Oppsett:

  1. Cisco Nexus 5548UP:

    • Konfigurer grunntilkoblinger og lag trunk-forbindelser til Unifi Switch.
    • Opprett VLAN 30 og VLAN 40.
    • Implementer HSRP (Hot Standby Router Protocol) for VLAN 30 og 40.
  2. Unifi 8-porters PoE Switch:

    • Konfigurer trunk-porten mot Nexus 5548UP.
    • Konfigurer porter for tilkoblede enheter som PoE kameraer og aksesspunkter.
  3. VirtualBox:

    • Opprett to virtuelle maskiner (VM3 og VM4).
    • VM3 skal tilhøre VLAN 30, og VM4 skal tilhøre VLAN 40.
    • Konfigurer IP-adresser i samme subnett som SVI på Nexus 5548UP for hver VLAN.

Mål:

  • Implementer HSRP på Nexus 5548UP og bekreft failover.
  • Bekreft VLAN og trunking fungerer korrekt mellom Nexus og Unifi switch.
  • Test IP-konfigurasjon og routing mellom VLAN 30 og 40.

Scenario 3: Avansert Nettverksarkitektur med Containere og WSL

Utstyr: Catalyst 2960G, Catalyst 3750G, Cisco Nexus 5548UP, VirtualBox, WSL

Oppsett:

  1. Catalyst 2960G:

    • Opprett flere VLAN (50, 60).
    • Konfigurer trunk-forbindelse til Catalyst 3750G.
  2. Catalyst 3750G:

    • Opprett SVI for VLAN 50 og VLAN 60.
    • Implementer intervlan-ruting.
  3. Cisco Nexus 5548UP:

    • Konfigurer som core-switch med redundante forbindelser til 3750G og 2960G.
    • Implementer VPC (Virtual Port-Channel) for redundans og load balancing.
  4. VirtualBox:

    • Opprett flere virtuelle maskiner som skal tilhøre ulike VLAN (50, 60).
    • Konfigurer IP-adresser og default gateway for hver VM i samsvar med SVI.
  5. WSL (Windows Subsystem for Linux):

    • Start opp containere som fungerer som applikasjonsservere eller databaser.
    • Koble disse containerne til riktig VLAN ved hjelp av bridging og virtuelle nettverkskort.

Mål:

  • Konfigurer og test VPC på Nexus 5548UP for å sikre redundans.
  • Bekreft routing og switching mellom alle VLAN.
  • Test at virtuelle maskiner i VirtualBox kan kommunisere med containere i WSL i riktig VLAN.

Ekstra Verktøy:

  • Bruk Cisco Packet Tracer eller GNS3 for å simulere og teste konfigurasjoner før du implementerer på fysisk utstyr.
  • Dokumenter alle trinn, konfigurasjoner og tester i et nettverksdiagram og en konfigurasjonsmanual.

Disse scenarioene skal hjelpe deg å praktisere og mestre forskjellige nettverkskonfigurasjoner og -protokoller som er viktige for CCNA-sertifisering.

Nei, Cisco Catalyst 3750G og Cisco Nexus 5548UP er primært designet for nettverksswitching og routing og har ikke innebygde funksjoner for brannmur, VPN eller detaljert soneisolering som du ville finne i dedikerte sikkerhetsenheter som Cisco ASA eller moderne Next-Generation Firewalls (NGFW).

Men du kan fortsatt sette opp et nettverk som inkluderer brannmur- og VPN-funksjonalitet ved å bruke en kombinasjon av disse switchene og en virtualisert brannmur som pfSense i VirtualBox. Her er hvordan du kan gjøre det:

Scenario: Oppsett av Virtualisert Brannmur med pfSense

Utstyr:

  • Cisco Catalyst 3750G
  • Cisco Nexus 5548UP
  • VirtualBox med pfSense

Oppsett:

  1. Cisco Catalyst 3750G:

    • Opprett VLAN for forskjellige soner (f.eks. VLAN 10 for LAN, VLAN 20 for DMZ).
    • Konfigurer intervlan-ruting for å tillate kommunikasjon mellom VLAN-er via pfSense-brannmuren.
    • Konfigurer trunk-porter mot Nexus 5548UP og VirtualBox-vertsmaskinen.
  2. Cisco Nexus 5548UP:

    • Konfigurer trunk-porter for å støtte VLAN-ene som er definert på 3750G.
    • Implementer VPC hvis nødvendig for redundans og lastbalansering.
  3. VirtualBox:

    • Opprett en virtuell maskin for pfSense.
    • Tildel flere nettverksgrensesnitt til pfSense VM-en, hver tilknyttet et eget VLAN (for eksempel ett grensesnitt for LAN og ett for DMZ).
    • Konfigurer pfSense for å fungere som en brannmur mellom VLAN-ene.
    • Konfigurer VPN-tjenester på pfSense hvis eksternt tilgang er nødvendig.

Detaljerte Trinn:

  1. VLAN Konfigurasjon på Catalyst 3750G:

    configure terminal
    vlan 10
    name LAN
    exit
    vlan 20
    name DMZ
    exit
    interface range gigabitEthernet 1/0/1 - 1/0/2
    switchport mode trunk
    switchport trunk allowed vlan 10,20
    exit
    
  2. Intervlan-Ruting på Catalyst 3750G:

    interface vlan 10
    ip address 192.168.10.1 255.255.255.0
    exit
    interface vlan 20
    ip address 192.168.20.1 255.255.255.0
    exit
    ip routing
    
  3. VirtualBox pfSense Oppsett:

    • Opprett en ny virtuell maskin og installer pfSense.
    • Tildel to nettverksadaptere, en koblet til VLAN 10 og den andre til VLAN 20.
    • Konfigurer pfSense som brannmur mellom VLAN-ene.
    • Opprett regler for å tillate eller blokkere trafikk mellom VLAN-ene etter behov.
  4. Eksempel på pfSense Konfigurasjon:

    • LAN Interface: 192.168.10.2/24 (Gateway: 192.168.10.1)
    • DMZ Interface: 192.168.20.2/24 (Gateway: 192.168.20.1)

Med denne konfigurasjonen kan pfSense VM-en fungere som en brannmur, håndtere VPN-forbindelser og opprette sikkerhetssoner. Cisco Catalyst 3750G og Nexus 5548UP gir den nødvendige nettverksinfrastrukturen for å støtte disse funksjonalitetene, men selve sikkerhets- og VPN-funksjonaliteten vil bli håndtert av pfSense.

Selvfølgelig! La oss sette opp et komplett nettverksdesign som inkluderer alle de nevnte Cisco-enhetene, sammen med en pfSense brannmur i VirtualBox for å gi brannmur- og VPN-funksjonalitet. Dette designet vil gi en god balanse mellom switching, routing og sikkerhet.

Nettverksdesign

Utstyr:

  1. Catalyst 2950 - Brukt som aksesswitch for en del av nettverket.
  2. Catalyst 2960G - Brukt som aksesswitch for en annen del av nettverket.
  3. Catalyst 3750G - Brukt som distribuert switch som håndterer intervlan-ruting.
  4. Cisco Nexus 5548UP - Brukt som kjerne- og datasenter-switch.
  5. Catalyst 2940 - Brukt som aksesswitch for spesifikke enheter.
  6. Unifi 8-porters PoE Switch - Brukt for tilkobling av PoE-enheter som IP-telefoner og aksesspunkter.
  7. VirtualBox - Brukt til å kjøre en virtuell pfSense-brannmur.

VLAN-konfigurasjoner:

  • VLAN 10: LAN
  • VLAN 20: DMZ
  • VLAN 30: Guest Network
  • VLAN 40: Management

Trinnvis konfigurasjon

1. Catalyst 2950

configure terminal
vlan 10
name LAN
exit
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 10
exit

2. Catalyst 2960G

configure terminal
vlan 20
name DMZ
vlan 30
name Guest_Network
exit
interface range gigabitEthernet 0/1 - 24
switchport mode access
switchport access vlan 20
exit
interface gigabitEthernet 0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit

3. Catalyst 3750G

configure terminal
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit

interface vlan 10
ip address 192.168.10.1 255.255.255.0
exit
interface vlan 20
ip address 192.168.20.1 255.255.255.0
exit
interface vlan 30
ip address 192.168.30.1 255.255.255.0
exit
interface vlan 40
ip address 192.168.40.1 255.255.255.0
exit

interface range gigabitEthernet 1/0/1 - 1/0/24
switchport mode access
switchport access vlan 10
exit

interface gigabitEthernet 1/0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit

ip routing

4. Cisco Nexus 5548UP

configure terminal
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit

interface vlan 10
ip address 192.168.10.254/24
exit
interface vlan 20
ip address 192.168.20.254/24
exit
interface vlan 30
ip address 192.168.30.254/24
exit
interface vlan 40
ip address 192.168.40.254/24
exit

interface ethernet 1/1
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit

feature vpc
vpc domain 1
role priority 100
peer-keepalive destination 192.168.1.2 source 192.168.1.1
interface port-channel 1
vpc peer-link
interface ethernet 1/1
channel-group 1 mode active
exit

5. Catalyst 2940

configure terminal
vlan 40
name Management
exit
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 40
exit

6. Unifi 8-porters PoE Switch

  • Konfigureres via Unifi Controller.
  • Opprett VLAN 10, 20, 30 og 40 på Unifi Controller.
  • Tilordne porter som skal tilhøre forskjellige VLAN etter behov.

7. VirtualBox med pfSense

  • Opprett en virtuell maskin med pfSense.
  • Tildel flere nettverksadaptere, hver tilknyttet et eget VLAN (for eksempel ett grensesnitt for LAN, ett for DMZ, etc.).
  • Konfigurer pfSense som brannmur mellom VLAN-ene.
  • Konfigurer VPN-tjenester på pfSense hvis eksternt tilgang er nødvendig.
pfSense Interface Konfigurasjon:
  • LAN Interface: 192.168.10.2/24 (Gateway: 192.168.10.1)
  • DMZ Interface: 192.168.20.2/24 (Gateway: 192.168.20.1)
  • Guest Network Interface: 192.168.30.2/24 (Gateway: 192.168.30.1)
  • Management Interface: 192.168.40.2/24 (Gateway: 192.168.40.1)

Fullstendig Konfigurasjonsoversikt

Med dette oppsettet har du nå et robust nettverksdesign som kombinerer de avanserte routing- og switching-funksjonene til Cisco-enhetene med sikkerhets- og VPN-funksjonaliteten til pfSense. Dette gir deg en god plattform for å teste og lære om komplekse nettverks- og sikkerhetsoppsett.

Her er en utvidet og komplett konfigurasjon for hver switch, inkludert hvordan de er knyttet sammen med hverandre i forskjellige lab-scenarier. Dette gir et fullstendig nettverksoppsett som inkluderer VLAN-konfigurasjoner, trunk-porter, intervlan-ruting, og hvordan disse enhetene er integrert med en pfSense-brannmur i VirtualBox.

Scenario: Fullstendig Nettverksoppsett

VLAN-struktur:

  • VLAN 10: LAN
  • VLAN 20: DMZ
  • VLAN 30: Guest Network
  • VLAN 40: Management

Catalyst 2950 Konfigurasjon

! Konfigurer VLAN 10 (LAN)
vlan database
vlan 10 name LAN
exit

! Konfigurer porter til VLAN 10
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 10
exit

! Trunk port til 3750G
interface fastEthernet 0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit

Catalyst 2960G Konfigurasjon

! Konfigurer VLAN 20 (DMZ) og VLAN 30 (Guest Network)
vlan 20
name DMZ
vlan 30
name Guest_Network
exit

! Konfigurer porter til VLAN 20
interface range gigabitEthernet 0/1 - 24
switchport mode access
switchport access vlan 20
exit

! Trunk port til 3750G
interface gigabitEthernet 0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit

Catalyst 3750G Konfigurasjon

! Konfigurer VLAN 10, 20, 30 og 40
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit

! Konfigurer SVIs (Switch Virtual Interfaces) for routing
interface vlan 10
ip address 192.168.10.1 255.255.255.0
exit
interface vlan 20
ip address 192.168.20.1 255.255.255.0
exit
interface vlan 30
ip address 192.168.30.1 255.255.255.0
exit
interface vlan 40
ip address 192.168.40.1 255.255.255.0
exit

! Trunk port til Nexus 5548UP og 2960G
interface gigabitEthernet 1/0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit

! Aktiver IP routing
ip routing

Cisco Nexus 5548UP Konfigurasjon

! Aktiver VLAN og SVIs
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit

! Konfigurer SVIs
interface vlan 10
ip address 192.168.10.254/24
exit
interface vlan 20
ip address 192.168.20.254/24
exit
interface vlan 30
ip address 192.168.30.254/24
exit
interface vlan 40
ip address 192.168.40.254/24
exit

! Trunk port til Catalyst 3750G
interface ethernet 1/1
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit

! Aktiver VPC for redundans og lastbalansering
feature vpc
vpc domain 1
role priority 100
peer-keepalive destination 192.168.1.2 source 192.168.1.1
interface port-channel 1
vpc peer-link
interface ethernet 1/1
channel-group 1 mode active
exit

Catalyst 2940 Konfigurasjon

! Konfigurer VLAN 40 (Management)
vlan database
vlan 40 name Management
exit

! Konfigurer porter til VLAN 40
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 40
exit

Unifi 8-porters PoE Switch Konfigurasjon

  • Konfigureres via Unifi Controller.
  • Opprett VLAN 10, 20, 30 og 40.
  • Tilordne porter til forskjellige VLAN etter behov.

pfSense Konfigurasjon i VirtualBox

  1. Opprett nettverksadaptere for VLAN 10, 20, 30 og 40 i VirtualBox:

    • Adapter 1 (LAN): Koblet til VLAN 10
    • Adapter 2 (DMZ): Koblet til VLAN 20
    • Adapter 3 (Guest Network): Koblet til VLAN 30
    • Adapter 4 (Management): Koblet til VLAN 40
  2. pfSense Interface Konfigurasjon:

    • LAN Interface: 192.168.10.2/24 (Gateway: 192.168.10.1)
    • DMZ Interface: 192.168.20.2/24 (Gateway: 192.168.20.1)
    • Guest Network Interface: 192.168.30.2/24 (Gateway: 192.168.30.1)
    • Management Interface: 192.168.40.2/24 (Gateway: 192.168.40.1)
  3. pfSense Brannmurregler:

    • Opprett regler for å tillate eller blokkere trafikk mellom VLAN-ene.
    • Konfigurer VPN-tjenester hvis eksternt tilgang er nødvendig.

Fullstendig Nettverksdiagram

Dette oppsettet skaper et robust og segmentert nettverk med sikkerhetssoner, VLAN-segmentering, og trunk-forbindelser mellom switchene. pfSense i VirtualBox fungerer som en brannmur og VPN-gateway, og gir nødvendig sikkerhet og ekstern tilgang.

Med denne konfigurasjonen kan du praktisere og teste avanserte nettverks- og sikkerhetsfunksjoner i et realistisk scenario.

Here is the requested table in Markdown format showing which functions are supported by the various Cisco devices:

| Funksjon                             | Catalyst 2950 | Catalyst 2960G | Catalyst 3750G | Cisco Nexus 5548UP | Catalyst 2940 | Unifi 8-porters PoE Switch |
|--------------------------------------|---------------|----------------|----------------|--------------------|---------------|----------------------------|
| VLAN-støtte                          | Ja            | Ja             | Ja             | Ja                 | Ja            | Ja                         |
| Spanning Tree Protocol (STP)         | Ja            | Ja             | Ja             | Ja                 | Ja            | Nei                        |
| Rapid Spanning Tree Protocol (RSTP)  | Nei           | Ja             | Ja             | Ja                 | Nei           | Nei                        |
| QoS (Quality of Service)             | Grunnleggende | Avansert       | Avansert       | Avansert           | Grunnleggende | Ja                         |
| Layer 3 Switching                    | Nei           | Nei            | Ja             | Ja                 | Nei           | Nei                        |
| Intervlan-ruting                     | Nei           | Nei            | Ja             | Ja                 | Nei           | Nei                        |
| Stabling (Stacking)                  | Nei           | Nei            | Ja (StackWise) | Nei                | Nei           | Nei                        |
| PoE (Power over Ethernet)            | Nei           | Nei            | Ja             | Nei                | Nei           | Ja                         |
| FCoE (Fibre Channel over Ethernet)   | Nei           | Nei            | Nei            | Ja                 | Nei           | Nei                        |
| VPC (Virtual Port-Channel)           | Nei           | Nei            | Nei            | Ja                 | Nei           | Nei                        |
| ACLs (Access Control Lists)          | Nei           | Ja             | Ja             | Ja                 | Nei           | Nei                        |
| DHCP Snooping                        | Nei           | Ja             | Ja             | Ja                 | Nei           | Nei                        |
| Webbasert administrasjon             | Nei           | Ja             | Ja             | Nei                | Nei           | Ja                         |
| CLI-basert administrasjon            | Ja            | Ja             | Ja             | Ja                 | Ja            | Nei                        |
| Redundans (HSRP/VRRP)                | Nei           | Nei            | Ja             | Ja                 | Nei           | Nei                        |

This table provides an overview of the functions available on each device, helping you plan your lab setups and understand the capabilities you can utilize in various scenarios.

Med utstyret du har nevnt, kan du sette opp en rekke laboratorier og hands-on øvelser for å lære og praktisere forskjellige nettverkskonfigurasjoner og -protokoller. Her er flere scenarioer delt inn i forskjellige vanskelighetsgrader og fokusområder:

Scenario 1: Grunnleggende VLAN-konfigurasjon

Utstyr: Catalyst 2950, Catalyst 2960G, Catalyst 3750G, VirtualBox

Oppsett:

  1. Catalyst 2950:

    • Konfigurer VLAN 10 og VLAN 20.
    • Tilordne porter til VLAN 10 og VLAN 20.
  2. Catalyst 2960G:

    • Opprett trunk-porter mot Catalyst 3750G.
    • Konfigurer VLAN 10 og VLAN 20 med VTP.
  3. Catalyst 3750G:

    • Stabler 3750G med 2960G.
    • Opprett SVI for VLAN 10 og VLAN 20.
    • Konfigurer intervlan-ruting mellom VLAN 10 og VLAN 20.
  4. VirtualBox:

    • Opprett to virtuelle maskiner (VM1 og VM2).
    • VM1 skal tilhøre VLAN 10, og VM2 skal tilhøre VLAN 20.
    • Konfigurer IP-adresser i samme subnett som SVI på 3750G for hver VLAN.

Mål:

  • Bekreft at VM1 kan pinge VM2 ved hjelp av intervlan-ruting.
  • Test VLAN-segmentering og VTP synkronisering mellom switchene.

Scenario 2: Routing og Switching med Nexus og Unifi Switch

Utstyr: Cisco Nexus 5548UP, Unifi 8-porters PoE Switch, VirtualBox

Oppsett:

  1. Cisco Nexus 5548UP:

    • Konfigurer grunntilkoblinger og lag trunk-forbindelser til Unifi Switch.
    • Opprett VLAN 30 og VLAN 40.
    • Implementer HSRP (Hot Standby Router Protocol) for VLAN 30 og 40.
  2. Unifi 8-porters PoE Switch:

    • Konfigurer trunk-porten mot Nexus 5548UP.
    • Konfigurer porter for tilkoblede enheter som PoE kameraer og aksesspunkter.
  3. VirtualBox:

    • Opprett to virtuelle maskiner (VM3 og VM4).
    • VM3 skal tilhøre VLAN 30, og VM4 skal tilhøre VLAN 40.
    • Konfigurer IP-adresser i samme subnett som SVI på Nexus 5548UP for hver VLAN.

Mål:

  • Implementer HSRP på Nexus 5548UP og bekreft failover.
  • Bekreft VLAN og trunking fungerer korrekt mellom Nexus og Unifi switch.
  • Test IP-konfigurasjon og routing mellom VLAN 30 og 40.

Scenario 3: Avansert Nettverksarkitektur med Containere og WSL

Utstyr: Catalyst 2960G, Catalyst 3750G, Cisco Nexus 5548UP, VirtualBox, WSL

Oppsett:

  1. Catalyst 2960G:

    • Opprett flere VLAN (50, 60).
    • Konfigurer trunk-forbindelse til Catalyst 3750G.
  2. Catalyst 3750G:

    • Opprett SVI for VLAN 50 og VLAN 60.
    • Implementer intervlan-ruting.
  3. Cisco Nexus 5548UP:

    • Konfigurer som core-switch med redundante forbindelser til 3750G og 2960G.
    • Implementer VPC (Virtual Port-Channel) for redundans og load balancing.
  4. VirtualBox:

    • Opprett flere virtuelle maskiner som skal tilhøre ulike VLAN (50, 60).
    • Konfigurer IP-adresser og default gateway for hver VM i samsvar med SVI.
  5. WSL (Windows Subsystem for Linux):

    • Start opp containere som fungerer som applikasjonsservere eller databaser.
    • Koble disse containerne til riktig VLAN ved hjelp av bridging og virtuelle nettverkskort.

Mål:

  • Konfigurer og test VPC på Nexus 5548UP for å sikre redundans.
  • Bekreft routing og switching mellom alle VLAN.
  • Test at virtuelle maskiner i VirtualBox kan kommunisere med containere i WSL i riktig VLAN.

Ekstra Verktøy:

  • Bruk Cisco Packet Tracer eller GNS3 for å simulere og teste konfigurasjoner før du implementerer på fysisk utstyr.
  • Dokumenter alle trinn, konfigurasjoner og tester i et nettverksdiagram og en konfigurasjonsmanual.

Scenario 4: Oppsett av Virtualisert Brannmur med pfSense

Utstyr: Catalyst 3750G, Cisco Nexus 5548UP, VirtualBox med pfSense

Oppsett:

  1. Catalyst 3750G:

    • Opprett VLAN for forskjellige soner (f.eks. VLAN 10 for LAN, VLAN 20 for DMZ).
    • Konfigurer intervlan-ruting for å tillate kommunikasjon mellom VLAN-er via pfSense-brannmuren.
    • Konfigurer trunk-porter mot Nexus 5548UP og VirtualBox-vertsmaskinen.
  2. Cisco Nexus 5548UP:

    • Konfigurer trunk-porter for å støtte VLAN-ene som er definert på 3750G.
    • Implementer VPC hvis nødvendig for redundans og lastbalansering.
  3. VirtualBox:

    • Opprett en virtuell maskin for pfSense.
    • Tildel flere nettverksgrensesnitt til pfSense VM-en, hver tilknyttet et eget VLAN (for eksempel ett grensesnitt for LAN og ett for DMZ).
    • Konfigurer pfSense for å fungere som en brannmur mellom VLAN-ene.
    • Konfigurer VPN-tjenester på pfSense hvis eksternt tilgang er nødvendig.

Mål:

  • Konfigurer pfSense for å håndtere brannmur- og VPN-funksjoner mellom VLAN-ene.
  • Test VLAN-segmentering og intervlan-ruting via pfSense.
  • Bekreft at nettverksisolasjon og sikkerhetssoner fungerer korrekt.

Scenario 5: Stabling og Redundans med Catalyst 3750G

Utstyr: Catalyst 3750G (flere enheter)

Oppsett:

  1. Catalyst 3750G:
    • Konfigurer StackWise-stabling mellom flere 3750G enheter.
    • Konfigurer VLAN-er og SVI-er på stabelen for intervlan-ruting.
    • Implementer HSRP eller VRRP for redundans på SVI-ene.

Mål:

  • Test stabling og redundans ved å simulere feil på en av switchene.
  • Bekreft at HSRP/VRRP gir failover-funksjonalitet.
  • Dokumenter ytelsesforbedringer og redundansmekanismer.

Disse scenariene dekker et bredt spekter av nettverkskonfigurasjoner, fra grunnleggende VLAN-oppsett til avanserte nettverksarkitekturer med redundans, sikkerhet og virtualisering. Dette vil gi deg en omfattende forståelse av nettverksadministrasjon og sikkerhetspraksis.