20TD02Y_CCNA_Hardware og lab - itnett/FTD02H-N GitHub Wiki
Her er en tabell i Markdown-format som viser hvilke funksjoner som støttes av de ulike Cisco-enhetene:
Funksjon | Catalyst 2950 | Catalyst 2960G | Catalyst 3750G | Cisco Nexus 5548UP | Catalyst 2940 | Unifi 8-porters PoE Switch |
---|---|---|---|---|---|---|
VLAN-støtte | Ja | Ja | Ja | Ja | Ja | Ja |
Spanning Tree Protocol (STP) | Ja | Ja | Ja | Ja | Ja | Nei |
Rapid Spanning Tree Protocol (RSTP) | Nei | Ja | Ja | Ja | Nei | Nei |
QoS (Quality of Service) | Grunnleggende | Avansert | Avansert | Avansert | Grunnleggende | Ja |
Layer 3 Switching | Nei | Nei | Ja | Ja | Nei | Nei |
Intervlan-ruting | Nei | Nei | Ja | Ja | Nei | Nei |
Stabling (Stacking) | Nei | Nei | Ja (StackWise) | Nei | Nei | Nei |
PoE (Power over Ethernet) | Nei | Nei | Ja | Nei | Nei | Ja |
FCoE (Fibre Channel over Ethernet) | Nei | Nei | Nei | Ja | Nei | Nei |
VPC (Virtual Port-Channel) | Nei | Nei | Nei | Ja | Nei | Nei |
ACLs (Access Control Lists) | Nei | Ja | Ja | Ja | Nei | Nei |
DHCP Snooping | Nei | Ja | Ja | Ja | Nei | Nei |
Webbasert administrasjon | Nei | Ja | Ja | Nei | Nei | Ja |
CLI-basert administrasjon | Ja | Ja | Ja | Ja | Ja | Nei |
Redundans (HSRP/VRRP) | Nei | Nei | Ja | Ja | Nei | Nei |
Denne tabellen gir en oversikt over hvilke funksjoner som er tilgjengelige på de ulike enhetene, og kan hjelpe deg med å planlegge laboratorieoppsettene og forstå hvilke funksjoner du kan benytte i hvert scenario.
Her er en oversikt over Cisco-maskinvaren du har, samt en beskrivelse av funksjonalitetene hver enhet kan tilby:
1. Catalyst 2950 Series
Beskrivelse:
- En eldre modell av Fast Ethernet switch.
- Ikke administrerbar via webgrensesnitt, men via CLI (Command Line Interface).
Funksjonalitet:
- VLAN-støtte: Kan opprette og administrere VLANs for segmentering av nettverkstrafikk.
- Spanning Tree Protocol (STP): Bidrar til å forhindre nettverksløkker.
- QoS (Quality of Service): Gir grunnleggende trafikkprioritering for bedre ytelse av kritiske applikasjoner.
2. Catalyst 2960G Series
Beskrivelse:
- En mer moderne Gigabit Ethernet switch.
- Administrerbar via både CLI og webgrensesnitt (Cisco Network Assistant).
Funksjonalitet:
- VLAN-støtte: Avanserte VLAN-funksjoner for nettverkssegmentering.
- STP og RSTP: Rapid Spanning Tree Protocol for raskere konvergens.
- QoS: Avanserte QoS-funksjoner for trafikkprioritering.
- Sikkerhet: Access Control Lists (ACLs), port security og DHCP snooping.
3. Catalyst 3750G Series
Beskrivelse:
- En stableswitch med Gigabit Ethernet-porter.
- Støtter stabling, noe som gir høy skalerbarhet og enkel administrasjon.
Funksjonalitet:
- StackWise-teknologi: Stabling av opptil 9 switcher for å operere som én enkelt enhet.
- Layer 3 Switching: Støtter routingprotokoller som OSPF og EIGRP.
- VLAN-støtte og intervlan-ruting: Effektiv nettverkssegmentering og routing mellom VLANs.
- PoE (Power over Ethernet): Støtte for strømtilførsel til enheter som IP-telefoner og aksesspunkter.
- Avanserte QoS-funksjoner: For optimal nettverkstrafikkstyring.
4. Cisco Nexus 5548UP
Beskrivelse:
- En høyytelses datasenter-switch.
- Universell port (UP) design, som gir fleksibilitet for både Ethernet og Fibre Channel.
Funksjonalitet:
- Layer 2 og Layer 3 Switching: Avanserte switching- og routing-funksjoner.
- FCoE (Fibre Channel over Ethernet): Kombinerer Ethernet og Fibre Channel-trafikk på samme nettverk.
- VPC (Virtual Port-Channel): For redundans og lastbalansering.
- Avanserte sikkerhetsfunksjoner: Access Control Lists (ACLs), port security.
- Høy porttetthet: Støtter en stor mengde tilkoblinger.
5. Catalyst 2940 Series
Beskrivelse:
- En kompakt og grunnleggende switch for mindre nettverksmiljøer.
- Fast Ethernet-porter.
Funksjonalitet:
- VLAN-støtte: Enkel VLAN-konfigurasjon.
- Basic QoS: Grunnleggende trafikkprioritering.
- Enkle sikkerhetsfunksjoner: Port security for å beskytte mot uautoriserte enheter.
6. Unifi 8-porters PoE Switch
Beskrivelse:
- En administrerbar PoE-switch fra Ubiquiti's Unifi-serie.
- 8 Gigabit Ethernet-porter, hvorav noen støtter PoE.
Funksjonalitet:
- PoE (Power over Ethernet): Gir strøm til enheter som IP-telefoner, aksesspunkter og kameraer.
- VLAN-støtte: Segmentering av nettverkstrafikk via VLANs.
- Enkel administrasjon: Webbasert administrasjon via Unifi Controller.
- QoS: Trafikkprioritering for å sikre ytelse for kritiske applikasjoner.
Disse enhetene tilbyr en bred variasjon av funksjoner som kan brukes i ulike nettverksscenarier, fra grunnleggende VLAN-konfigurasjoner til avanserte datasenterfunksjoner som VPC og FCoE.
Her er tre scenarioer for CCNA-laboratorier hvor du kan bruke det utstyret du har nevnt sammen med Cisco Packet Tracer, GNS3, VirtualBox og containere i WSL:
Scenario 1: Grunnleggende Nettverk og VLAN Konfigurasjon
Utstyr: Catalyst 2950, 2960G, 3750G, VirtualBox
Oppsett:
-
Catalyst 2950:
- Konfigurer VLAN 10 og VLAN 20.
- Tilordne porter til VLAN 10 og VLAN 20.
-
Catalyst 2960G:
- Opprett trunk-porter mot Catalyst 3750G.
- Konfigurer VLAN 10 og VLAN 20 med VTP.
-
Catalyst 3750G:
- Stabler 3750G med 2960G.
- Opprett SVI for VLAN 10 og VLAN 20.
- Konfigurer intervlan-ruting mellom VLAN 10 og VLAN 20.
-
VirtualBox:
- Opprett to virtuelle maskiner (VM1 og VM2).
- VM1 skal tilhøre VLAN 10, og VM2 skal tilhøre VLAN 20.
- Konfigurer IP-adresser i samme subnett som SVI på 3750G for hver VLAN.
Mål:
- Bekreft at VM1 kan pinge VM2 ved hjelp av intervlan-ruting.
- Test VLAN-segmentering og VTP synkronisering mellom switchene.
Scenario 2: Routing og Switching med Nexus og Unifi Switch
Utstyr: Cisco Nexus 5548UP, Unifi 8-porters PoE Switch, VirtualBox
Oppsett:
-
Cisco Nexus 5548UP:
- Konfigurer grunntilkoblinger og lag trunk-forbindelser til Unifi Switch.
- Opprett VLAN 30 og VLAN 40.
- Implementer HSRP (Hot Standby Router Protocol) for VLAN 30 og 40.
-
Unifi 8-porters PoE Switch:
- Konfigurer trunk-porten mot Nexus 5548UP.
- Konfigurer porter for tilkoblede enheter som PoE kameraer og aksesspunkter.
-
VirtualBox:
- Opprett to virtuelle maskiner (VM3 og VM4).
- VM3 skal tilhøre VLAN 30, og VM4 skal tilhøre VLAN 40.
- Konfigurer IP-adresser i samme subnett som SVI på Nexus 5548UP for hver VLAN.
Mål:
- Implementer HSRP på Nexus 5548UP og bekreft failover.
- Bekreft VLAN og trunking fungerer korrekt mellom Nexus og Unifi switch.
- Test IP-konfigurasjon og routing mellom VLAN 30 og 40.
Scenario 3: Avansert Nettverksarkitektur med Containere og WSL
Utstyr: Catalyst 2960G, Catalyst 3750G, Cisco Nexus 5548UP, VirtualBox, WSL
Oppsett:
-
Catalyst 2960G:
- Opprett flere VLAN (50, 60).
- Konfigurer trunk-forbindelse til Catalyst 3750G.
-
Catalyst 3750G:
- Opprett SVI for VLAN 50 og VLAN 60.
- Implementer intervlan-ruting.
-
Cisco Nexus 5548UP:
- Konfigurer som core-switch med redundante forbindelser til 3750G og 2960G.
- Implementer VPC (Virtual Port-Channel) for redundans og load balancing.
-
VirtualBox:
- Opprett flere virtuelle maskiner som skal tilhøre ulike VLAN (50, 60).
- Konfigurer IP-adresser og default gateway for hver VM i samsvar med SVI.
-
WSL (Windows Subsystem for Linux):
- Start opp containere som fungerer som applikasjonsservere eller databaser.
- Koble disse containerne til riktig VLAN ved hjelp av bridging og virtuelle nettverkskort.
Mål:
- Konfigurer og test VPC på Nexus 5548UP for å sikre redundans.
- Bekreft routing og switching mellom alle VLAN.
- Test at virtuelle maskiner i VirtualBox kan kommunisere med containere i WSL i riktig VLAN.
Ekstra Verktøy:
- Bruk Cisco Packet Tracer eller GNS3 for å simulere og teste konfigurasjoner før du implementerer på fysisk utstyr.
- Dokumenter alle trinn, konfigurasjoner og tester i et nettverksdiagram og en konfigurasjonsmanual.
Disse scenarioene skal hjelpe deg å praktisere og mestre forskjellige nettverkskonfigurasjoner og -protokoller som er viktige for CCNA-sertifisering.
Nei, Cisco Catalyst 3750G og Cisco Nexus 5548UP er primært designet for nettverksswitching og routing og har ikke innebygde funksjoner for brannmur, VPN eller detaljert soneisolering som du ville finne i dedikerte sikkerhetsenheter som Cisco ASA eller moderne Next-Generation Firewalls (NGFW).
Men du kan fortsatt sette opp et nettverk som inkluderer brannmur- og VPN-funksjonalitet ved å bruke en kombinasjon av disse switchene og en virtualisert brannmur som pfSense i VirtualBox. Her er hvordan du kan gjøre det:
Scenario: Oppsett av Virtualisert Brannmur med pfSense
Utstyr:
- Cisco Catalyst 3750G
- Cisco Nexus 5548UP
- VirtualBox med pfSense
Oppsett:
-
Cisco Catalyst 3750G:
- Opprett VLAN for forskjellige soner (f.eks. VLAN 10 for LAN, VLAN 20 for DMZ).
- Konfigurer intervlan-ruting for å tillate kommunikasjon mellom VLAN-er via pfSense-brannmuren.
- Konfigurer trunk-porter mot Nexus 5548UP og VirtualBox-vertsmaskinen.
-
Cisco Nexus 5548UP:
- Konfigurer trunk-porter for å støtte VLAN-ene som er definert på 3750G.
- Implementer VPC hvis nødvendig for redundans og lastbalansering.
-
VirtualBox:
- Opprett en virtuell maskin for pfSense.
- Tildel flere nettverksgrensesnitt til pfSense VM-en, hver tilknyttet et eget VLAN (for eksempel ett grensesnitt for LAN og ett for DMZ).
- Konfigurer pfSense for å fungere som en brannmur mellom VLAN-ene.
- Konfigurer VPN-tjenester på pfSense hvis eksternt tilgang er nødvendig.
Detaljerte Trinn:
-
VLAN Konfigurasjon på Catalyst 3750G:
configure terminal vlan 10 name LAN exit vlan 20 name DMZ exit interface range gigabitEthernet 1/0/1 - 1/0/2 switchport mode trunk switchport trunk allowed vlan 10,20 exit
-
Intervlan-Ruting på Catalyst 3750G:
interface vlan 10 ip address 192.168.10.1 255.255.255.0 exit interface vlan 20 ip address 192.168.20.1 255.255.255.0 exit ip routing
-
VirtualBox pfSense Oppsett:
- Opprett en ny virtuell maskin og installer pfSense.
- Tildel to nettverksadaptere, en koblet til VLAN 10 og den andre til VLAN 20.
- Konfigurer pfSense som brannmur mellom VLAN-ene.
- Opprett regler for å tillate eller blokkere trafikk mellom VLAN-ene etter behov.
-
Eksempel på pfSense Konfigurasjon:
- LAN Interface: 192.168.10.2/24 (Gateway: 192.168.10.1)
- DMZ Interface: 192.168.20.2/24 (Gateway: 192.168.20.1)
Med denne konfigurasjonen kan pfSense VM-en fungere som en brannmur, håndtere VPN-forbindelser og opprette sikkerhetssoner. Cisco Catalyst 3750G og Nexus 5548UP gir den nødvendige nettverksinfrastrukturen for å støtte disse funksjonalitetene, men selve sikkerhets- og VPN-funksjonaliteten vil bli håndtert av pfSense.
Selvfølgelig! La oss sette opp et komplett nettverksdesign som inkluderer alle de nevnte Cisco-enhetene, sammen med en pfSense brannmur i VirtualBox for å gi brannmur- og VPN-funksjonalitet. Dette designet vil gi en god balanse mellom switching, routing og sikkerhet.
Nettverksdesign
Utstyr:
- Catalyst 2950 - Brukt som aksesswitch for en del av nettverket.
- Catalyst 2960G - Brukt som aksesswitch for en annen del av nettverket.
- Catalyst 3750G - Brukt som distribuert switch som håndterer intervlan-ruting.
- Cisco Nexus 5548UP - Brukt som kjerne- og datasenter-switch.
- Catalyst 2940 - Brukt som aksesswitch for spesifikke enheter.
- Unifi 8-porters PoE Switch - Brukt for tilkobling av PoE-enheter som IP-telefoner og aksesspunkter.
- VirtualBox - Brukt til å kjøre en virtuell pfSense-brannmur.
VLAN-konfigurasjoner:
- VLAN 10: LAN
- VLAN 20: DMZ
- VLAN 30: Guest Network
- VLAN 40: Management
Trinnvis konfigurasjon
1. Catalyst 2950
configure terminal
vlan 10
name LAN
exit
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 10
exit
2. Catalyst 2960G
configure terminal
vlan 20
name DMZ
vlan 30
name Guest_Network
exit
interface range gigabitEthernet 0/1 - 24
switchport mode access
switchport access vlan 20
exit
interface gigabitEthernet 0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit
3. Catalyst 3750G
configure terminal
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit
interface vlan 10
ip address 192.168.10.1 255.255.255.0
exit
interface vlan 20
ip address 192.168.20.1 255.255.255.0
exit
interface vlan 30
ip address 192.168.30.1 255.255.255.0
exit
interface vlan 40
ip address 192.168.40.1 255.255.255.0
exit
interface range gigabitEthernet 1/0/1 - 1/0/24
switchport mode access
switchport access vlan 10
exit
interface gigabitEthernet 1/0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit
ip routing
4. Cisco Nexus 5548UP
configure terminal
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit
interface vlan 10
ip address 192.168.10.254/24
exit
interface vlan 20
ip address 192.168.20.254/24
exit
interface vlan 30
ip address 192.168.30.254/24
exit
interface vlan 40
ip address 192.168.40.254/24
exit
interface ethernet 1/1
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit
feature vpc
vpc domain 1
role priority 100
peer-keepalive destination 192.168.1.2 source 192.168.1.1
interface port-channel 1
vpc peer-link
interface ethernet 1/1
channel-group 1 mode active
exit
5. Catalyst 2940
configure terminal
vlan 40
name Management
exit
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 40
exit
6. Unifi 8-porters PoE Switch
- Konfigureres via Unifi Controller.
- Opprett VLAN 10, 20, 30 og 40 på Unifi Controller.
- Tilordne porter som skal tilhøre forskjellige VLAN etter behov.
7. VirtualBox med pfSense
- Opprett en virtuell maskin med pfSense.
- Tildel flere nettverksadaptere, hver tilknyttet et eget VLAN (for eksempel ett grensesnitt for LAN, ett for DMZ, etc.).
- Konfigurer pfSense som brannmur mellom VLAN-ene.
- Konfigurer VPN-tjenester på pfSense hvis eksternt tilgang er nødvendig.
pfSense Interface Konfigurasjon:
- LAN Interface: 192.168.10.2/24 (Gateway: 192.168.10.1)
- DMZ Interface: 192.168.20.2/24 (Gateway: 192.168.20.1)
- Guest Network Interface: 192.168.30.2/24 (Gateway: 192.168.30.1)
- Management Interface: 192.168.40.2/24 (Gateway: 192.168.40.1)
Fullstendig Konfigurasjonsoversikt
Med dette oppsettet har du nå et robust nettverksdesign som kombinerer de avanserte routing- og switching-funksjonene til Cisco-enhetene med sikkerhets- og VPN-funksjonaliteten til pfSense. Dette gir deg en god plattform for å teste og lære om komplekse nettverks- og sikkerhetsoppsett.
Her er en utvidet og komplett konfigurasjon for hver switch, inkludert hvordan de er knyttet sammen med hverandre i forskjellige lab-scenarier. Dette gir et fullstendig nettverksoppsett som inkluderer VLAN-konfigurasjoner, trunk-porter, intervlan-ruting, og hvordan disse enhetene er integrert med en pfSense-brannmur i VirtualBox.
Scenario: Fullstendig Nettverksoppsett
VLAN-struktur:
- VLAN 10: LAN
- VLAN 20: DMZ
- VLAN 30: Guest Network
- VLAN 40: Management
Catalyst 2950 Konfigurasjon
! Konfigurer VLAN 10 (LAN)
vlan database
vlan 10 name LAN
exit
! Konfigurer porter til VLAN 10
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 10
exit
! Trunk port til 3750G
interface fastEthernet 0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit
Catalyst 2960G Konfigurasjon
! Konfigurer VLAN 20 (DMZ) og VLAN 30 (Guest Network)
vlan 20
name DMZ
vlan 30
name Guest_Network
exit
! Konfigurer porter til VLAN 20
interface range gigabitEthernet 0/1 - 24
switchport mode access
switchport access vlan 20
exit
! Trunk port til 3750G
interface gigabitEthernet 0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit
Catalyst 3750G Konfigurasjon
! Konfigurer VLAN 10, 20, 30 og 40
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit
! Konfigurer SVIs (Switch Virtual Interfaces) for routing
interface vlan 10
ip address 192.168.10.1 255.255.255.0
exit
interface vlan 20
ip address 192.168.20.1 255.255.255.0
exit
interface vlan 30
ip address 192.168.30.1 255.255.255.0
exit
interface vlan 40
ip address 192.168.40.1 255.255.255.0
exit
! Trunk port til Nexus 5548UP og 2960G
interface gigabitEthernet 1/0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit
! Aktiver IP routing
ip routing
Cisco Nexus 5548UP Konfigurasjon
! Aktiver VLAN og SVIs
vlan 10
name LAN
vlan 20
name DMZ
vlan 30
name Guest_Network
vlan 40
name Management
exit
! Konfigurer SVIs
interface vlan 10
ip address 192.168.10.254/24
exit
interface vlan 20
ip address 192.168.20.254/24
exit
interface vlan 30
ip address 192.168.30.254/24
exit
interface vlan 40
ip address 192.168.40.254/24
exit
! Trunk port til Catalyst 3750G
interface ethernet 1/1
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
exit
! Aktiver VPC for redundans og lastbalansering
feature vpc
vpc domain 1
role priority 100
peer-keepalive destination 192.168.1.2 source 192.168.1.1
interface port-channel 1
vpc peer-link
interface ethernet 1/1
channel-group 1 mode active
exit
Catalyst 2940 Konfigurasjon
! Konfigurer VLAN 40 (Management)
vlan database
vlan 40 name Management
exit
! Konfigurer porter til VLAN 40
interface range fastEthernet 0/1 - 24
switchport mode access
switchport access vlan 40
exit
Unifi 8-porters PoE Switch Konfigurasjon
- Konfigureres via Unifi Controller.
- Opprett VLAN 10, 20, 30 og 40.
- Tilordne porter til forskjellige VLAN etter behov.
pfSense Konfigurasjon i VirtualBox
-
Opprett nettverksadaptere for VLAN 10, 20, 30 og 40 i VirtualBox:
- Adapter 1 (LAN): Koblet til VLAN 10
- Adapter 2 (DMZ): Koblet til VLAN 20
- Adapter 3 (Guest Network): Koblet til VLAN 30
- Adapter 4 (Management): Koblet til VLAN 40
-
pfSense Interface Konfigurasjon:
- LAN Interface: 192.168.10.2/24 (Gateway: 192.168.10.1)
- DMZ Interface: 192.168.20.2/24 (Gateway: 192.168.20.1)
- Guest Network Interface: 192.168.30.2/24 (Gateway: 192.168.30.1)
- Management Interface: 192.168.40.2/24 (Gateway: 192.168.40.1)
-
pfSense Brannmurregler:
- Opprett regler for å tillate eller blokkere trafikk mellom VLAN-ene.
- Konfigurer VPN-tjenester hvis eksternt tilgang er nødvendig.
Fullstendig Nettverksdiagram
Dette oppsettet skaper et robust og segmentert nettverk med sikkerhetssoner, VLAN-segmentering, og trunk-forbindelser mellom switchene. pfSense i VirtualBox fungerer som en brannmur og VPN-gateway, og gir nødvendig sikkerhet og ekstern tilgang.
Med denne konfigurasjonen kan du praktisere og teste avanserte nettverks- og sikkerhetsfunksjoner i et realistisk scenario.
Here is the requested table in Markdown format showing which functions are supported by the various Cisco devices:
| Funksjon | Catalyst 2950 | Catalyst 2960G | Catalyst 3750G | Cisco Nexus 5548UP | Catalyst 2940 | Unifi 8-porters PoE Switch |
|--------------------------------------|---------------|----------------|----------------|--------------------|---------------|----------------------------|
| VLAN-støtte | Ja | Ja | Ja | Ja | Ja | Ja |
| Spanning Tree Protocol (STP) | Ja | Ja | Ja | Ja | Ja | Nei |
| Rapid Spanning Tree Protocol (RSTP) | Nei | Ja | Ja | Ja | Nei | Nei |
| QoS (Quality of Service) | Grunnleggende | Avansert | Avansert | Avansert | Grunnleggende | Ja |
| Layer 3 Switching | Nei | Nei | Ja | Ja | Nei | Nei |
| Intervlan-ruting | Nei | Nei | Ja | Ja | Nei | Nei |
| Stabling (Stacking) | Nei | Nei | Ja (StackWise) | Nei | Nei | Nei |
| PoE (Power over Ethernet) | Nei | Nei | Ja | Nei | Nei | Ja |
| FCoE (Fibre Channel over Ethernet) | Nei | Nei | Nei | Ja | Nei | Nei |
| VPC (Virtual Port-Channel) | Nei | Nei | Nei | Ja | Nei | Nei |
| ACLs (Access Control Lists) | Nei | Ja | Ja | Ja | Nei | Nei |
| DHCP Snooping | Nei | Ja | Ja | Ja | Nei | Nei |
| Webbasert administrasjon | Nei | Ja | Ja | Nei | Nei | Ja |
| CLI-basert administrasjon | Ja | Ja | Ja | Ja | Ja | Nei |
| Redundans (HSRP/VRRP) | Nei | Nei | Ja | Ja | Nei | Nei |
This table provides an overview of the functions available on each device, helping you plan your lab setups and understand the capabilities you can utilize in various scenarios.
Med utstyret du har nevnt, kan du sette opp en rekke laboratorier og hands-on øvelser for å lære og praktisere forskjellige nettverkskonfigurasjoner og -protokoller. Her er flere scenarioer delt inn i forskjellige vanskelighetsgrader og fokusområder:
Scenario 1: Grunnleggende VLAN-konfigurasjon
Utstyr: Catalyst 2950, Catalyst 2960G, Catalyst 3750G, VirtualBox
Oppsett:
-
Catalyst 2950:
- Konfigurer VLAN 10 og VLAN 20.
- Tilordne porter til VLAN 10 og VLAN 20.
-
Catalyst 2960G:
- Opprett trunk-porter mot Catalyst 3750G.
- Konfigurer VLAN 10 og VLAN 20 med VTP.
-
Catalyst 3750G:
- Stabler 3750G med 2960G.
- Opprett SVI for VLAN 10 og VLAN 20.
- Konfigurer intervlan-ruting mellom VLAN 10 og VLAN 20.
-
VirtualBox:
- Opprett to virtuelle maskiner (VM1 og VM2).
- VM1 skal tilhøre VLAN 10, og VM2 skal tilhøre VLAN 20.
- Konfigurer IP-adresser i samme subnett som SVI på 3750G for hver VLAN.
Mål:
- Bekreft at VM1 kan pinge VM2 ved hjelp av intervlan-ruting.
- Test VLAN-segmentering og VTP synkronisering mellom switchene.
Scenario 2: Routing og Switching med Nexus og Unifi Switch
Utstyr: Cisco Nexus 5548UP, Unifi 8-porters PoE Switch, VirtualBox
Oppsett:
-
Cisco Nexus 5548UP:
- Konfigurer grunntilkoblinger og lag trunk-forbindelser til Unifi Switch.
- Opprett VLAN 30 og VLAN 40.
- Implementer HSRP (Hot Standby Router Protocol) for VLAN 30 og 40.
-
Unifi 8-porters PoE Switch:
- Konfigurer trunk-porten mot Nexus 5548UP.
- Konfigurer porter for tilkoblede enheter som PoE kameraer og aksesspunkter.
-
VirtualBox:
- Opprett to virtuelle maskiner (VM3 og VM4).
- VM3 skal tilhøre VLAN 30, og VM4 skal tilhøre VLAN 40.
- Konfigurer IP-adresser i samme subnett som SVI på Nexus 5548UP for hver VLAN.
Mål:
- Implementer HSRP på Nexus 5548UP og bekreft failover.
- Bekreft VLAN og trunking fungerer korrekt mellom Nexus og Unifi switch.
- Test IP-konfigurasjon og routing mellom VLAN 30 og 40.
Scenario 3: Avansert Nettverksarkitektur med Containere og WSL
Utstyr: Catalyst 2960G, Catalyst 3750G, Cisco Nexus 5548UP, VirtualBox, WSL
Oppsett:
-
Catalyst 2960G:
- Opprett flere VLAN (50, 60).
- Konfigurer trunk-forbindelse til Catalyst 3750G.
-
Catalyst 3750G:
- Opprett SVI for VLAN 50 og VLAN 60.
- Implementer intervlan-ruting.
-
Cisco Nexus 5548UP:
- Konfigurer som core-switch med redundante forbindelser til 3750G og 2960G.
- Implementer VPC (Virtual Port-Channel) for redundans og load balancing.
-
VirtualBox:
- Opprett flere virtuelle maskiner som skal tilhøre ulike VLAN (50, 60).
- Konfigurer IP-adresser og default gateway for hver VM i samsvar med SVI.
-
WSL (Windows Subsystem for Linux):
- Start opp containere som fungerer som applikasjonsservere eller databaser.
- Koble disse containerne til riktig VLAN ved hjelp av bridging og virtuelle nettverkskort.
Mål:
- Konfigurer og test VPC på Nexus 5548UP for å sikre redundans.
- Bekreft routing og switching mellom alle VLAN.
- Test at virtuelle maskiner i VirtualBox kan kommunisere med containere i WSL i riktig VLAN.
Ekstra Verktøy:
- Bruk Cisco Packet Tracer eller GNS3 for å simulere og teste konfigurasjoner før du implementerer på fysisk utstyr.
- Dokumenter alle trinn, konfigurasjoner og tester i et nettverksdiagram og en konfigurasjonsmanual.
Scenario 4: Oppsett av Virtualisert Brannmur med pfSense
Utstyr: Catalyst 3750G, Cisco Nexus 5548UP, VirtualBox med pfSense
Oppsett:
-
Catalyst 3750G:
- Opprett VLAN for forskjellige soner (f.eks. VLAN 10 for LAN, VLAN 20 for DMZ).
- Konfigurer intervlan-ruting for å tillate kommunikasjon mellom VLAN-er via pfSense-brannmuren.
- Konfigurer trunk-porter mot Nexus 5548UP og VirtualBox-vertsmaskinen.
-
Cisco Nexus 5548UP:
- Konfigurer trunk-porter for å støtte VLAN-ene som er definert på 3750G.
- Implementer VPC hvis nødvendig for redundans og lastbalansering.
-
VirtualBox:
- Opprett en virtuell maskin for pfSense.
- Tildel flere nettverksgrensesnitt til pfSense VM-en, hver tilknyttet et eget VLAN (for eksempel ett grensesnitt for LAN og ett for DMZ).
- Konfigurer pfSense for å fungere som en brannmur mellom VLAN-ene.
- Konfigurer VPN-tjenester på pfSense hvis eksternt tilgang er nødvendig.
Mål:
- Konfigurer pfSense for å håndtere brannmur- og VPN-funksjoner mellom VLAN-ene.
- Test VLAN-segmentering og intervlan-ruting via pfSense.
- Bekreft at nettverksisolasjon og sikkerhetssoner fungerer korrekt.
Scenario 5: Stabling og Redundans med Catalyst 3750G
Utstyr: Catalyst 3750G (flere enheter)
Oppsett:
- Catalyst 3750G:
- Konfigurer StackWise-stabling mellom flere 3750G enheter.
- Konfigurer VLAN-er og SVI-er på stabelen for intervlan-ruting.
- Implementer HSRP eller VRRP for redundans på SVI-ene.
Mål:
- Test stabling og redundans ved å simulere feil på en av switchene.
- Bekreft at HSRP/VRRP gir failover-funksjonalitet.
- Dokumenter ytelsesforbedringer og redundansmekanismer.
Disse scenariene dekker et bredt spekter av nettverkskonfigurasjoner, fra grunnleggende VLAN-oppsett til avanserte nettverksarkitekturer med redundans, sikkerhet og virtualisering. Dette vil gi deg en omfattende forståelse av nettverksadministrasjon og sikkerhetspraksis.