質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%

Q&A

0回答

575閲覧

OSPF Practice Skills Assessment - Packet Tracer

professor

総合スコア0

0グッド

0クリップ

投稿2021/12/02 02:57

CCNA Routing and Switching Scaling Networks

ここでは、Company AネットワークをルーティングとACLで設定します。 OSPFv2でダイナミックルーティングを設定し、デフォルトルートを配布します。 さらに、2つのアクセス制御リストを構成します。

この実践スキル評価のパートIIでは、Company AネットワークをRPVST +、ポートセキュリティ、EtherChannel、DHCP、VLAN、トランキング、およびVLAN間のルーティングを設定します。 さらに、スイッチの初期設定を行い、スイッチポートを保護し、SVIを作成します。 また、アクセス制御リストを使用してスイッチ管理ネットワークへのアクセスを制御します。

Site 1:

•初期デバイス設定を構成します。

•IPv4アドレス、説明、およびその他の設定でインターフェイスを設定します。

•OSPFv2の設定とカスタマイズ。

HQ:

•IPv4アドレス、説明、およびその他の設定でインターフェイスを設定します。

•OSPFv2の設定とカスタマイズ。

•名前付きACLと番号付きACLを設定します。

•OSPFv2を介してデフォルトルートを設定し、伝播する。

Site 2:

•IPv4アドレス、説明、およびその他の設定でインターフェイスを設定します。

•DHCPプールと除外アドレスを設定します。

•VLAN間のルーティングを設定します。

•標準ACLを設定します。

•OSPFv2を設定します。

SW-A:

•VLANを作成して名前を付けます。

•EtherChannelの設定

•トランキングを設定します。

•アクセスポートをVLANに割り当てます。

•リモート管理設定を構成する。

•RPVST +を有効にして設定します。

•未使用のスイッチポートを保護します。

•ポートセキュリティを設定します。

SW-B:

•VLANを作成して名前を付けます。

•EtherChannelの設定

•トランキングを設定します。

•アクセスポートをVLANに割り当てます。

•SSHでリモート管理設定を構成する。

•RPVST +を有効にします。

SW-C:

•VLANを作成して名前を付けます。

•EtherChannelの設定

•トランキングを設定します。

•アクセスポートをVLANに割り当てます。

•リモート管理設定を構成する。

•RPVST +を有効にして設定します。

•PortFastおよびBPDU Guardを使用してスイッチポートを設定する。

内部PCホスト:

•DHCPクライアントとして設定する。

•指定された場所に静的IPv4アドレスを割り当てます。

テーブル

注:インターフェースを構成するネットワークが提供されています。以下の詳細な手順で別々に行うように指示されていない限り、割り当てるホストアドレスは自由に選択できます。

Addressing Table:

Device

Interface

Network

Configuration Details

Site 1

S0/0/0

192.168.100.20/30

ネットワーク内の任意のアドレス

G0/0

192.168.8.0/24

ネットワーク内の最初のアドレス

G0/1

192.168.9.0/24

ネットワーク内の最初のアドレス

HQ

S0/0/0

192.168.100.20/30

ネットワーク内の任意のアドレス

S0/0/1

192.168.100.36/30

ネットワーク内の任意のアドレス

S0/1/0

203.0.113.16/29

(ネットワーク内の最初のアドレスは、ISPのルータで使用されています。ネットワーク内の他のアドレスをインタフェースに割り当て可能です。)

Site 2

S0/0/1

192.168.100.36/30

ネットワーク内の任意のアドレス

G0/1.2

10.10.2.0/24

ネットワーク内の最初のアドレス

G0/1.4

10.10.4.0/24

ネットワーク内の最初のアドレス

G0/1.8

10.10.8.0/24

ネットワーク内の最初のアドレス

G0/1.15

10.10.15.0/24

ネットワーク内の最初のアドレス

G0/1.25

10.10.25.0/24

ネットワーク内の最初のアドレス

SW-A

SVI

10.10.25.0/24

ネットワーク内の最大のアドレス

SW-B

SVI

10.10.25.0/24

ネットワーク内で2番目に大きなアドレス

SW-C

SVI

10.10.25.0/24

ネットワーク内で3番目に大きなアドレス

Manage-1A

NIC

192.168.8.0/24

ネットワーク内の任意のアドレス

Clerk-1C

NIC

192.168.9.0/24

ネットワーク内の任意のアドレス

Admin-A

NIC

10.10.15.0/24

残りの使用可能なアドレス

Admin-B

NIC

10.10.15.0/24

残りの使用可能なアドレス

VLAN Switch Port Assignment Table:

VLAN

Name

Network

Device

Switch Ports

2

sales

10.10.2.0/24

SW-A

Fa0/5

SW-C

Fa0/7

4

prod

10.10.4.0/24

SW-A

Fa0/10

SW-C

Fa0/10

8

acct

10.10.8.0/24

SW-A

Fa0/15

SW-C

Fa0/15

15

admin

10.10.15.0/24

SW-A

Fa0/24

SW-C

Fa0/24

25

SVI-NET

10.10.25.0/24

SW-A

SVI

SW-B

SVI

SW-C

SVI

99

null

N/A

SW-A

すべての未使用ポート

Port-Channel Groups:

Channel

Device

Interfaces

1

SW-A

Fa0/1, Fa0/2

SW-C

Fa0/1, Fa0/2

2

SW-A

Fa0/3, Fa0/4

SW-B

Fa0/3, Fa0/4

3

SW-B

Fa0/5, Fa0/6

SW-C

Fa0/5, Fa0/6

指示

すべての設定は、使用可能なホストからのデバイスコンソールラインへの直接端末接続を介して実行する必要があります。

第I部:OSPFv2ルータの設定

ステップ1:アドレス指定を計画する。

デバイスとLANホストで必要なインターフェイスに使用するIPアドレスを決定します。アドレス指定表に示されている構成の詳細に従います。

ステップ2:Site 1を設定します。

初期設定でSite 1を設定する:

・ルータのホスト名:Site-1を設定します。この値は、ここに表示されているとおりに正確に入力する必要があります。

・ルータがコマンドラインエントリをIPアドレスに解決しようとしないようにする。

・暗号化された秘密パスワードで不正なアクセスからデバイス構成を保護します。

・ルータコンソールとリモートアクセス回線を保護します。

・システムステータスメッセージがコンソール出力を中断するのを防ぐ。

・メッセージの今日のバナーを設定します。

・クリアテキストのパスワードをすべて暗号化します。

ステップ3:ルータインターフェイスを設定します。

完全な接続を実現するために、すべてのルータのインタフェースを以下のように設定します。

・IPアドレッシング

・HQの3つの接続されたインターフェースの説明。

・必要に応じてDCE設定を構成します。 128000のレートを使用します。

・Site 2のイーサネットサブインターフェイスは、この評価の後半で設定されます。

ステップ4:Site 2でVLAN間ルーティングを設定します。

Addressing TableとVLAN Switch Port Assignment Tableの情報を使用して、VLAN間をルーティングするようにルータSite 2を設定します。このアセスメントの後半でスイッチ上にVLANが設定されます。

VLAN 99ネットワークをルーティングしないでください。

ステップ5:デフォルトルーティングを設定します。

HQで、インターネットへのデフォルトルートを設定します。出口インタフェース引数を使用します。

ステップ6:OSPFルーティングを設定します。

a.すべてのルータで:

・すべての内部ネットワーク間をルーティングするようにマルチエリアOSPFv2を設定します。プロセスIDは1を使用してください。

・トポロジに示されているエリア番号を使用します。

・すべてのネットワークステートメントに正しいワイルドカードマスクを使用してください。

・Site 2にSVI-NET VLANネットワークをルーティングする必要はありません。

・ルーティングアップデートがLANに送信されないようにします。

b. HQルータで: デフォルトルートを他のルータに配布するように、マルチエリアOSPFv2を設定します。

ステップ7:Multiarea OSPFv2をカスタマイズします。

次の設定タスクを実行して、マルチエリアOSPFv2をカスタマイズします。

a.すべてのシリアルインターフェイスの帯域幅を128 kb / sに設定します。 b. OSPFルータIDを次のように設定します。 Site 1:1.1.1.1 HQ:2.2.2.2 Site 2:3.3.3.3 設定されたルータIDは、3つのルートすべてに有効である必要があります。

c. Site 1とHQの間のリンクのOSPFコストを7500に設定します。

ステップ8:必要なインターフェイスでのOSPF MD5認証の設定

OSPFインターフェイスでMD5認証を使用してルーティングアップデートを認証するようにOSPFを設定します。

・キー値1を使用します。

・xyz_OSPFをパスワードとして使用します。

・MD5認証を必要なインターフェイスに適用します

手順9:アクセス制御リストを構成する。

この手順では、2つのアクセス制御リストを設定します。必要に応じて、ACL文でanyおよびhostキーワードを使用する必要があります。 ACLの仕様は次のとおりです。

a. HQのvty行へのアクセスをACLで制限する:

・名前telnetBlockを使用して、名前付き標準ACLを作成します。この指示に記載されているとおりにこの名前を入力することを忘れないでください。

・Admin HostだけがHQのvty行にアクセスできるようにしてください。

・他のインターネットホスト(トポロジに表示されていないホストを含​​む)はHQのvty行にアクセスできるはずです。

・ソリューションは1つのACLステートメントで構成する必要があります。

・ACLは、ネットワーク帯域幅とデバイス処理リソースを節約するために、できるだけ効率的な場所に配置する必要があります。

b. ACLを使用してインターネットからのping要求をブロックする:

アクセスリスト番号101を使用します。

・Admin HostのみCompany Aネットワーク内のアドレスをpingすることを許可してください。エコーメッセージのみを許可する必要があります。

・他のすべてのインターネットホスト(トポロジでインターネットホストだけでなく)がCompany Aネットワーク内のアドレスにpingを送信しないようにします。エコーメッセージのみをブロックします。

・その他のトラフィックはすべて許可する必要があります。

・あなたのACLは3つのステートメントから成ります。

・ACLは、ネットワーク帯域幅とデバイス処理リソースを節約するために、できるだけ効率的な場所に配置する必要があります。

c. Site 2に接続された3つのスイッチの管理インターフェイス(SVI)へのアクセスを次のように制御します。

標準のACLを作成します。

・リストには番号1を使用します。

・admin VLANネットワークからのアドレスのみを許可し、SVI-NET VLANネットワーク上の任意のアドレスにアクセスします。

・admin VLANネットワーク上のホストは、他のすべての宛先に到達できる必要があります。

・あなたのリストは1つのステートメントから成ります。

・ACLは、ネットワーク帯域幅とデバイス処理リソースを節約するために、できるだけ効率的な場所に配置する必要があります。

・この評価のパートIIの最後にこのACLをテストすることができます。

第II部:スイッチングとDHCP構成

ステップ1:VLANを作成して名前を付けます。

Site 2に接続されている3つのスイッチすべてで、VLANテーブルに表示されているVLANを作成し、名前を付けます。

・設定するVLAN名は、テーブル内の値と正確に一致する必要があります。

・各スイッチは、表に示すすべてのVLANで構成する必要があります。

ステップ2:スイッチポートをVLANに割り当てます。

VLANテーブルを使用して、ステップ1で作成したVLANにスイッチポートを次のように割り当てます。

・VLANsnに割り当てるすべてのスイッチポートは、スタティックアクセスモードに設定する必要があります。

・VLANに割り当てるすべてのスイッチポートをアクティブにする必要があります。

・SW-Aの未使用ポートはすべてVLAN 99に割り当てる必要があります。スイッチSW-BとSW-Cのこの設定手順は、この評価では時間のために必要ありません。

・未使用のスイッチポートをSW-Aにシャットダウンして固定します。

ステップ3:SVIを構成します。

アドレッシングテーブルを参照してください。 Site 2に接続されている3つのスイッチのすべてでSVIを作成してアドレスを指定します。他のネットワーク上のホストと通信できるようにスイッチを設定します。この評価の後半でVLAN間のルーティングが設定された後、完全な接続が確立されます。

ステップ4:トランキングとEtherChannelの設定

a. Port-Channel Groupsテーブルの情報を使用して、EtherChannelを次のように設定します。

・LACPを使用してください。

・チャネル1と2の両方のスイッチポートは、チャネル確立のためのネゴシエーションを開始する必要があります。

・チャネル3のSW-B側のスイッチポートは、SW-Cのスイッチポートとのネゴシエーションを開始する必要があります。

・チャネル3のSW-C側のスイッチポートは、チャネルの反対側のスイッチポートとのネゴシエーションを開始すべきではありません。

・すべてのチャネルは、設定後にデータを転送する準備ができている必要があります。

b.すべてのポートチャネルインターフェイスをトランクとして設定します。

c. Site 2に接続されているSW-Bのスイッチポートで静的トランキングを設定します。

ステップ5:Rapid PVST +を設定します。

Rapid PVST +を次のように設定します。

a. Rapid PVST +をアクティブにし、ルートプライオリティを設定します。

・3つのスイッチはすべてRapid PVST +を実行するように設定する必要があります。

・SW-Aは、デフォルトプライマリプライオリティ値を使用して、VLAN 2およびVLAN 4のルートプライマリとして設定する必要があります。

・SW-Aは、VLAN 8およびVLAN 15のルートセカンダリとして、デフォルトのセカンダリプライオリティ値を使用して設定する必要があります。

・SW-Cは、デフォルトのプライマリプライオリティ値を使用して、VLAN 8およびVLAN 15のルートプライマリとして設定する必要があります。

・SW-Cは、VLAN 2とVLAN 4のルートセカンダリとして、デフォルトのセカンダリプライオリティ値を使用して設定する必要があります。

b.アクティブなSW-CスイッチのアクセスポートでPortFastおよびBPDU Guardをアクティブにします。

・SW-Cで、ホストに接続されているアクセスポートでPortFastを設定します。

・SW-Cで、ホストに接続されているアクセスポートでBPDUガードを有効にします。

ステップ6:スイッチのセキュリティを設定します。

この評価を行うには、ネットワーク内の一部のデバイスでのみ、以下を完了する必要があります。実際には、ネットワーク内のすべてのデバイスでセキュリティを設定する必要があります。

a. SW-Aでホストが接続されているすべてのアクティブアクセスポートでポートセキュリティを設定します。

・各アクティブアクセスポートは、セキュリティアクションが発生する前に2つのMACアドレスのみを受け入れる必要があります。

・学習したMACアドレスは実行コンフィギュレーションに記録する必要があります。

・セキュリティ違反が発生した場合、スイッチポートは、違反が発生したことを通知する必要がありますが、err-disabled状態にはしないでください。

b. SW-Bで、SSH接続のみを受け入れるように仮想端末行を設定します。

・ccnaPTSA.comのドメイン名を使用してください。

・SW-Bをホスト名として使用します。

・1024のモジュラス値を使用します。

・SSHバージョン2を設定します。

・SSH接続のみを受け入れるようにvty回線を設定します。

・ユーザー名netadminと暗号化された秘密パスワードSSHsecret9を使用して、SSH接続のユーザーベース認証を構成します。ユーザー名とパスワードは、ここに記載されている値と正確に一致する必要があります。

c. SW-Aの未使用のスイッチポートがすべて次のように確保されていることを確認します。

・VLAN 99に割り当てる必要があります。

・それらはすべてアクセスモードでなければなりません。

・それらはシャットダウンする必要があります。

ステップ7:SW-AおよびSW-Cスイッチに接続されたホストのDHCPサーバーとしてSite 2を構成します。

3つのDHCPプールを次のように構成します。

・アドレス指定テーブルの情報を参照してください。

・プール名vlan2poolを使用して、VLAN 2上のホスト用のDHCPプールを作成します。

・プール名vlan4poolを使用して、VLAN 4上のホスト用のDHCPプールを作成します。

・プール名vlan8poolを使用して、VLAN 8上のホスト用のDHCPプールを作成します。

・すべてのVLANプール名は、指定された値と正確に一致する必要があります。

・各プールから最初の5つのアドレスを除外します。

・192.168.200.225のDNSサーバーアドレスを構成します。

・すべてのホストは、他のネットワーク上のホストと通信できる必要があります。

ステップ8:ホストアドレッシングを設定します。

注:この評価は、有効なネットワークのシミュレーションです。このネットワークでシミュレートされているプロトコルとテクノロジの複雑さのため、ネットワークが適切に構成されていても接続テストが成功しないことがあります。必要な設定がすべて完了しても、スコアには影響しません。

ホストは、許可されていれば、正しく対処された後で、お互いに、そして外部ホストにpingできるはずです。

・VLAN 2,4、および8上のホストは、DHCP経由でアドレスを動的に受信するように設定する必要があります。

・VLAN 15のホストは、アドレス指定表に示すように静的にアドレス指定する必要があります。設定が完了したら、ホストは他のネットワーク上のホストにpingできるはずです。

・Site 1に接続されたLAN上のホストには、アドレス指定表に示されているように、他のネットワーク上のホストと通信するためのアドレスが静的に割り当てられている必要があります。

イメージ説明

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだ回答がついていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問