Packet Tracer - Konfiguracja ustawień początkowych przełącznika
|
|
- Alojzy Marczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Topologia Cele Część 1: Sprawdzenie domyślnej konfiguracji przełącznika. Część 2: Konfiguracja podstawowych ustawień przełącznika. Część 3: Konfiguracja wiadomości MOTD. Część 4: Zapisanie plików konfiguracyjnych w pamięci NVRAM. Część 5: Konfiguracja S2. Wprowadzenie W tym ćwiczeniu, będziesz wykonywać podstawową konfiguracje przełącznika. Można zabezpieczyć dostęp do interfejsu wiersza poleceń (CLI) i portów konsoli przy użyciu zaszyfrowanych i nieszyfrowanych haseł. Dowiesz się również, jak skonfigurować wiadomości dla użytkowników logujących się do przełącznika. Te wiadomości są również używane, aby ostrzec, że dostęp nieuprawnionych użytkowników jest zabroniony. Część 1: Sprawdzenie domyślnej konfiguracji przełącznika Krok 1: Przechodzenie do trybu uprzywilejowanego. W tym trybie masz dostęp do wszystkich komend przełącznika. Ze względu na fakt, iż wiele komend dostępnych w trybie uprzywilejowanym dotyczy konfiguracji przełącznika, tryb ten powinien być zabezpieczony hasłem dostępowym. W zestawie poleceń trybu użytkownika uprzywilejowanego dostępne jest między innymi polecenie configure umożliwiające uzyskanie dostępu do pozostałych trybów poleceń. a. Kliknij na S1, a następnie na zakładkę CLI. Wciśnij <Enter>. b. Wejdź do trybu uprzywilejowanego EXEC poprzez wprowadzenie komendy enable Switch>enable Switch# Należy zwrócić uwagę na zmianę symbolu zachęty (z > na #) odzwierciedlającą przejście do uprzywilejowanego trybu EXEC Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 6
2 Krok 2: Sprawdzenie bieżącej konfiguracji przełącznika. a. Wpisz polecenie show running-config. Switch# show running-config b. Odpowiedz na następujące pytania: Ile interfejsów FastEthernet ma przełącznik? Ile interfejsów Gigabit Ethernet posiada przełącznik? Jaki jest zakres wartości linii VTY? Jakie polecenie wyświetla bieżącą zawartość pamięci NVRAM? Dlaczego przełącznik zwraca startup-config is not present? Część 2: Stworzenie podstawowej konfiguracji przełącznika Krok 1: Przypisanie nazwy do przełącznika. Aby skonfigurować parametry przełącznika, może zaistnieć konieczność poruszania się pomiędzy różnymi trybami konfiguracyjnymi. Zobacz, jak zmienia się znak zachęty, podczas gdy poruszasz się po systemie w przełączniku. Switch# configure terminal Switch(config)# hostname S1 Krok 2: Zabezpieczenie dostępu z linii konsolowej. Aby zabezpieczyć dostęp do linii konsoli, wybierz tryb config-line i ustaw hasło na letmein configure terminal Wprowadź polecenia konfiguracyjne, podając w każdym wierszu tylko jedno polecenie. Zakończ za pomocą CNTL/Z. S1(config)# line console 0 S1(config-line)# password letmein S1(config-line)# login S1(config-line)# exit %SYS-5-CONFIG_I: Configured from console by console Dlaczego jest wymagane polecenie login? Krok 3: Sprawdzanie czy dostęp przez port konsolowy jest zabezpieczony. Wyjdź z trybu uprzywilejowanego, aby sprawdzić, czy hasło na port konsoli jest nałożone. exit Switch con0 is now available 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 2 z 6
3 Press RETURN to get started. User Access Verification Password: S1> Uwaga: Jeśli przełącznik nie poprosi o hasło, to nie skonfigurowałeś parametru login w kroku 2. Krok 4: Zabezpieczenie dostępu do trybu uprzywilejowanego. Ustaw enable password jako c1$c0. To hasło chroni dostępu do trybu uprzywilejowanego. Uwaga: Znak 0 w c1$c0 jest cyfrą, a nie dużą literą O. To hasło może nie być ocenione przez Packet Tracer jako poprawne dopóki nie zaszyfrujesz go w kroku 8. S1> enable configure terminal S1(config)# enable password c1$c0 %SYS-5-CONFIG_I: Configured from console by console Krok 5: Upewnienie się, że dostęp do trybu uprzywilejowanego jest zabezpieczony. a. Wpisz exit ponownie i wyloguj się z przełącznika. b. Wciśnij<Enter> i teraz powinieneś ponownie zostać zapytany o hasło: User Access Verification Password: c. Pierwsze hasło to hasło do konsoli, które zostało skonfigurowane dla line con 0. Wpisz to hasło, a znajdziesz się w trybie użytkownika EXEC. d. Przejdź do trybu uprzywilejowanego EXEC. e. Wprowadź drugie hasło skonfigurowane do ochrony trybu uprzywilejowanego EXEC. f. Sprawdź swoje konfiguracje analizując zawartość pliku running-config: show running-configuration Zauważ, że oba hasła (konsoli i trybu uprzywilejowanego) wyświetlane są w postaci jawnego tekstu. Może to stanowić zagrożenie dla bezpieczeństwa, jeśli ktoś spogląda Ci przez ramię. Krok 6: Konfiguracja zaszyfrowanego hasła w celu zabezpieczenia dostępu do trybu uprzywilejowanego. Polecenie enable password należy zastąpić nowszym zaszyfrowanym tajnym hasłem używając polecenia enable secret. Ustaw hasło jako itsasecret. config t S1(config)# enable secret itsasecret Uwaga: Polecenie enable secret zastępuje polecenie enable password. Jeżeli obie są skonfigurowane na przełączniku, aby wejść do trybu uprzywilejowanego musisz wprowadzić hasło podane dla polecenia enable secret Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 3 z 6
4 Krok 7: Sprawdzenie czy hasło jest dodane do pliku konfiguracyjnego. a. Wpisz ponownie polecenie show running-configuration i sprawdź czy hasło enable secret jest skonfigurowane. Uwaga: Możesz skrócić polecenie show running-configuration do show run b. Jak jest wyświetlane hasło enable secret? Dlaczego hasło enable secret jest inaczej wyświetlane niż to poprzednie? Krok 8: Szyfrowanie hasła do konsoli i skonfigurowanego poleceniem enable password. Jak mogłeś zauważyć w kroku 7, hasło enable secret jest szyfrowane, ale hasła enable i console są nadal zapisane jawnym tekstem. Można szyfrować te hasła używając polecenia service password-encryption. config t S1(config)# service password-encryption Czy w przypadku konfigurowania kolejnych haseł na przełączniku, zostaną one wyświetlone w pliku konfiguracyjnym jako jawny tekst lub w formie zaszyfrowanej? Wyjaśnij, dlaczego? Część 3: Konfiguracja wiadomości MOTD Krok 1: Konfiguracja wiadomości dnia (MOTD banner). W zestawie poleceń systemu Cisco IOS dostępne jest polecenie umożliwiające skonfigurowanie wiadomości, które będą wyświetlane każdej logującej się osobie. Wiadomości te są określane terminem banerów logowania lub banerów MOTD (message of the day wiadomość dnia). Tekst stanowiący treść banera należy ująć w cudzysłów lub otoczyć znakami innymi niż jakikolwiek ze znaków występujących w treści banera. config t S1(config)# banner motd "This is a secure system. Authorized Access Only!" %SYS-5-CONFIG_I: Configured from console by console Kiedy zostanie wyświetlony ten baner? Dlaczego każdy przełącznik powinien mieć baner MOTD? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 4 z 6
5 Część 4: Zapisanie plików konfiguracyjnych do pamięci NVRAM Krok 1: Upewnienie się za pomocą polecenia "show run", że konfiguracja została wykonana. Krok 2: Zapisanie konfiguracji. Właśnie ukończyłeś podstawową konfigurację przełącznika. Teraz utwórz kopię zapasową pliku konfiguracyjnego do pamięci NVRAM, aby zapewnić, że wprowadzone zmiany nie zostaną utracone w przypadku restartu systemu lub braku prądu. copy running-config startup-config Destination filename [startup-config]?[enter] Building configuration... [OK] Jaka jest najkrótsza postać polecenia copy running-config startup-config? Krok 3: Sprawdzenie pliku konfiguracji startowej. Które polecenie wyświetli zawartość pamięci NVRAM? Czy wszystkie wprowadzone zmiany są zarejestrowane w tym pliku? Część 5: Konfiguracja S2 Zakończyłeś konfigurację przełącznika S1. Teraz rozpoczniesz konfigurację przełącznika S2. Jeśli nie pamiętasz poleceń, spójrz do część 1-4 w celu uzyskania pomocy. Skonfiguruj S2 według następujących parametrów: a. Nazwa urządzenia: S2 b. Zabezpieczenie konsoli używając hasła letmein. c. Skonfiguruj enable password jako c1$c0 oraz enable secret password jako itsasecret. d. Skonfiguruj wiadomość do tych, którzy logują się do przełącznika z następującym komunikatem: Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law. e. Zaszyfruj wszystkie hasła. f. Upewnij się, że konfiguracja jest poprawna. g. Zapisz plik konfiguracyjny, aby uniknąć utraty nie zapisanych danych w przypadku wyłączenia przełącznika Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 5 z 6
6 Rubryka sugerowanej punktacji Sekcja ćwiczenia Położenie pytań Maksymalna liczba punktów do uzyskania Uzyskana liczba punktów Część 1: Sprawdzenie domyślnej konfiguracji przełącznika Krok 2b, q1 2 Krok 2b, q2 2 Krok 2b, q3 2 Krok 2b, q4 2 Krok 2b, q5 2 Część 1 łącznie 10 Część 2: Stworzenie podstawowej konfiguracji przełącznika Krok 2 2 Step 7b 2 Krok 7c 2 Krok 8 2 Część 2 łącznie 8 Część 3: Konfigurowanie baneru MOTD Krok 1, q1 2 Krok 1, q2 2 Część 3 łącznie 4 Część 4: Zapisanie plików konfiguracyjnych w pamięci NVRAM Krok 2 2 Krok 3, q1 2 Krok 3, q2 2 Część 4 łącznie 6 Punktacja Packet Tracer 72 Wynik łączny Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 6 z 6
Packet Tracer - Nawigacja w IOS
Topologia Cele Część 1: Podstawowe połączenia, dostęp do CLI i korzystanie z pomocy. Część 2: Poznanie trybu EXEC. Część 3: Ustawianie zegara. Wprowadzenie W tym ćwiczeniu, będziesz ćwiczyć umiejętności
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem. Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.2 255.255.255.0 Nie dotyczy
Topologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.1.1
Packet Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali
Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Laboratorium - Budowanie sieci z przełącznikiem i routerem
Laboratorium - Budowanie sieci z przełącznikiem i routerem Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Tak wygląda taki kabel
1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu
1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem
SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Karta sieciowa
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy
Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia
Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 5 Tabela adresacji Urządzenie
Laboratorium Zabezpieczanie urządzeń sieciowych
Topologia G0/1 R1 S1 PC-A F0/6 Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
Laboratorium 11.5.1: Podstawowa konfiguracja urządzeń Cisco
Laboratorium 11.5.1: Podstawowa konfiguracja urządzeń Cisco Topologia sieci Cele nauczania Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco. Konfiguracja
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6
Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6 Topologia Tabela adresacji Urządzenie Interfejs Adres IPv6 Długość prefiksu Brama domyślna R1 G0/1 2001:DB8:ACAD:A::1 64 Nie dotyczy S1 VLAN 1 Przydzielony
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy
Laboratorium - Budowanie prostej sieci
Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 nie dotyczy nie dotyczy nie dotyczy S2 VLAN 1 nie dotyczy nie dotyczy nie dotyczy PC-A NIC 192.168.1.10
Laboratorium - Budowanie prostej sieci, podstawowa konfiguracja przełączników (ćwiczenie w grupach 2-osobowych)
, podstawowa konfiguracja przełączników (ćwiczenie w grupach 2-osobowych) Kluczowe umiejętności Umiejętność ustanowienia sesji z przełącznikiem przez port szeregowy oraz Telnet Umiejętność konfigurowania
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Ćwiczenie Konfiguracja podstawowych ustawień przełącznika
Ćwiczenie Konfiguracja podstawowych ustawień przełącznika Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 99 192.168.1.2 255.255.255.0 192.168.1.1 PC-A NIC
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Ćwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY
Ćwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY Topologia Tabela adresów Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1 192.168.1.1
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System
Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows
5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika
Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 4:
Laboratorium - Konfigurowanie adresów IPv6 urządzeń sieciowych
Laboratorium - Konfigurowanie adresów IPv6 urządzeń sieciowych Topologia Tabela adresacji Urządzenie Interfejs Adres IPv6 Długość prefiksu Brama domyślna R1 G0/0 2001:DB8:ACAD:A::1 64 Nie dotyczy G0/1
Ćwiczenie Konfiguracja VLAN i łącza trunk
Ćwiczenie Konfiguracja VLAN i łącza trunk Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.11 255.255.255.0 N/A S2 VLAN 1 192.168.1.12 255.255.255.0
Ćwiczenie Usuwanie konfiguracji sieci VLAN
Ćwiczenie 8.2.6 Usuwanie konfiguracji sieci VLAN Cele Zapoznanie się ze sposobem tworzenia podstawowej konfiguracji przełącznika i sprawdzanie jej poprawności. Zapoznanie się ze sposobem tworzenia dwóch
dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,
Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7
5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki
Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -
Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze
Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista
5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma
Ćwiczenie Rozsyłanie domyślnych tras w domenie OSPF
Ćwiczenie 2.3.6 Rozsyłanie domyślnych tras w domenie OSPF Cele Opanowanie umiejętności konfigurowania schematu adresowania IP dla obszaru routingu OSPF. Opanowanie umiejętności konfigurowania i sprawdzania
Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS
Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS 5. Konfigurowanie routerów z poziomu IOS W tym rozdziale zajmiemy się konfiguracją routerów CISCO z poziomu systemu IOS. Będzie to typowym odpowiednikiem
Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+
1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7
5.0 5.3.2.7 Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP
5.0 5.3.5.4 Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdź
Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7
5.0 5.3.5.2 Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia
Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 8 Tabela adresacji Cele Urządzenie
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 3:
Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista
5.0 5.3.2.8 Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP
Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP Topologia Cele Część 1: Generowanie ruchu w sieci w trybie symulacji Część 2: Sprawdzanie funkcjonalności protokołów TCP i UDP Wprowadzenie
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7
5.0 5.5.1.11 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój
Laboratorium Instalacja systemu Windows XP
5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l
LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista
5.0 5.3.5.3 Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Tutorial 6 Konfiguracja routerów i switchy
1 Tutorial 6 Konfiguracja routerów i switchy 1. Podstawy IOS 1.1. Cisco IOS Routery i przełączniki, tak jak komputery nie mogą poprawnie działać bez systemu operacyjnego. System IOS (ang. Internetwork
Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista
5.0 5.5.1.12 Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania a następnie przywrócisz
Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista
5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,
Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP
5.0 5.3.2.9 Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń asiersz@kis.p.lodz.pl
Podstawy konfiguracji urządzeń firmy Cisco Artur Sierszeń asiersz@kis.p.lodz.pl ROUTER zadania i budowa Zadania routera segmentacja sieci wybór trasy 3 Zadania routera (segmentacja sieci) duże możliwości
Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7
5.0 5.5.1.7 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Tablica adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna HQ G0/1 192.168.1.1 255.255.255.0
Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista
5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP
5.0 5.5.1.9 Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając Windows
Laboratorium 11.5.2 Zarządzenie konfiguracją urządzenia
Topologia sieci Cele nauczania Konfiguracja łączności w sieci Zachowywanie i przywracania konfiguracji Cisco IOS z wykorzystaniem serwera TFTP. Wprowadzenie Sprzęt Liczba Opis Router Cisco 1 Część zestawu
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7
5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Część I: Podstawowa konfiguracja routera
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Podstawy konfiguracji routerów Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1
Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Switching, VLAN & Trunking 2
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,
Ćwiczenie Podstawowa konfiguracja DHCPv4 na przełączniku
Ćwiczenie Podstawowa konfiguracja DHCPv4 na przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci R1 G0/1 192.168.1.10 255.255.255.0 Lo0 209.165.200.225 255.255.255.224 S1
Ćwiczenie Podstawowa konfiguracja routera z użyciem CCP
Ćwiczenie Podstawowa konfiguracja routera z użyciem CCP Topologia Tablica adresowa Do wykonania Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1 192.168.1.1
Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista
5.0 5.3.1.12 Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować i usuwać oprogramowanie innych
Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7
5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby
Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP
5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
KONFIGURACJA TERMINALA GPON ONT HG8245
KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta
Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja
Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz