Packet tracer

Implementatie documentatie


Opdrachtgever: OfficePlaza

Datum: 16-5-2022

Auteur: Sander Klaassen

Versie: 0.6


Tekstvak: Versie	Datum	Naam	Revisie
0.1	16-5-2022	Sander Klaassen	Concept
0.2	18-5-2022	Sander Klaassen	Fase 1
0.3	20-5-2022	Sander Klaassen	Fase 2
0.4	24-5-2022	Sander Klaassen	Fase 3
0.5	27-5-2022	Sander Klaassen	Fase 4
0.6	30-5-2022	Sander Klaassen	Fase 5

Inhoudsopgave

Fase 0

Omgeving

Veranderingen

Tests die ik heb uitgevoerd

Test 1:

Test 2:

Fase 1

Omgeving

Veranderingen

Tests die ik heb uitgevoerd

Test 1:

Test 2:

Test 3:

Test 4:

Commando’s fase 1

Basisconfiguratie

OSPF

Fase 2

Omgeving

Veranderingen

Tests die ik heb uitgevoerd

Test 1:

Test 2:

Test 3:

Test 4:

Commando’s fase 2

OSPF

Fase 3

Omgeving

Veranderingen

Tests die ik heb uitgevoerd

Test 1:

Test 2:

Test 3:

Test 4:

Test 5:

Test 6:

Commando’s fase 3

Vlan access

Vlan trunk

VTP

Fase 4

Omgeving

Veranderingen

Tests die ik heb uitgevoerd

Test 1:

Test 2:

Test 3:

Test 4:

Test 5:

Test 6:

Commando’s fase 4

Router on a stick

OSPF

Fase 5

Omgeving

Veranderingen

Tests die ik heb uitgevoerd

Test 1

Test 2

Test 3

Test 4

Commando’s fase 5

Chap op ISP

Chap op OfficePlaza

Firewall

PAT

DHCP:

Fase 0

Omgeving

Dit is het omgeving die ik heb gemaakt volgens het voorbeeld op SBIS.

Veranderingen

Wan ip is aangepast naar 200.100.50.1/30

Test 1 gateway Web01 veranderd naar 192.168.10.252 router

Inplaatsvan 192.168.10.254

BT1 naar BT2 wordt DC1 naar DC2

Het zijn 2 screenshots inplaatsvan 4

Tests die ik heb uitgevoerd

Test 1:

Ping van FS01 naar Web01

Afbeelding met tekst

Automatisch gegenereerde beschrijving

Test 2:

Ping van DC1 naar DC2 (in de leereenheid staat van Bc1 naar Bc2 deze staat niet in de omgeving (bestaat niet))

Fase 1

Omgeving

Dit is het omgeving die ik heb gemaakt voor fase 1

Veranderingen

Ping van FD-SERVER naar FS01 wordt ping van DC01 naar FS01.

OSPF area 0 is toegepast op dit netwerk, met distributie Gateway of last resort.

Verder is de basis configuratie toegepast op alle routers en switches.

Tests die ik heb uitgevoerd

Test 1:

Ping van Dc2 naar FW01

 

Test 2:

Trace route van Dc1 naar FS01

Test 3:

Ping van DC01 naar FS01

Test 4:

Ping van Web01 naar FS01

Commando’s fase 1

Basisconfiguratie

Onderdelen basisconfiguratie (v.b. Sander-DMZ01) 

1. hostname Sander-DMZ01 

2. enable secret (encrypted!) P@$$w0rd 

3. line console 0::password P@$$w0rd (login niet vergeten) 

4. line vty 0 4::password P@$$w0rd (login niet vergeten) 

5. service password-encryption 

6. Description toevoegen aan geconfigureerde interfaces::bijv. Int fa1/0::description Distributiecentrum LAN 

7. banner motd::algemene boodschap 

8. banner login::alleen voor bevoegden! 

9. clock timezone EST 6 (A’dam) 

10. ip host::v.b. ip host Web01 192.168.10.1 (handig bij bijv. servers) 

11. no ip domain-lookup (local dns uitzetten) 

12. line console 0::logging synchronous (boodschappen niet door CLI heen) 

13. Tenslotte config saven: copy run start

OSPF

Configuratie dynamic routing met OSPF 

Op elke eigen router (ISP niet!): 

Voorbeeld Router Sander-DMZ01 

1. router ospf 2022 (proces ID, alleen op deze router relevant) 

=>alle eigen direct connected netwerken opgeven 

2. network 10.3.0.0 0.0.0.255 area 0 (wildcard ipv subnet mask en area moet bij alle routers hetzelfde zijn!) 

3. network 10.2.0.0 0.0.0.255 area 0 

4. network 192.168.10.0 0.0.0.255 area 0 

Router FW02: 

1. router ospf 2022 

2. network 10.1.0.0 0.0.0.255 area 0 

3. network 192.168.10.0 0.0.0.255 area 0 

Router FW01: 

Statisch::default route naar ISP (Internet) 

1. ip route 0.0.0.0 0.0.0.0 fa0/0 

Dynamisch: 

2. router ospf 2022 

3. network 192.168.10.0 0.0.0.255 area 0 

4. default-information originate (propagatie/doorgeven default route naar alle andere eigen routers 

ISP router: 

Statische routes naar LAN’s (voordat PAT is geconfigureerd) 

1. ip route 192.168.10.0 255.255.255.0 200.100.50.2 

2. ip route 10.0.0.0 255.0.0.0 200.100.50.2 (summarized route 10.0.0.0 /8 netwerken (10.1.0.0; 10.2.0.0 en 10.3.0.0) 

Fase 2

Omgeving

Dit is het omgeving die ik heb gemaakt voor fase 2

Veranderingen

Ik heb Area 0 in plaats van area 1 voor het magazijn toegepast.
Het magazijn is onder verdeeld in 3 netwerken voorraadbeheer met de range 10.4.10.0/24, admin met de range 10.4.20.0/24 en WIFI met de range 10.4.30.0/24

Ook heb ik OSPF ver uitgebreid naar het magazijn netwerk.

Tests die ik heb uitgevoerd

Test 1:

Ping van Admin1 naar FS01

 

Test 2:

Trace route van Laptop naar FW01

Test 3:

Ping van Laptop naar vb1

Test 4:

Ping van DC01 naar FS01

Commando’s fase 2

Tracert 192.168.10.254 comando Windows

Traceroute comando router

OSPF

MZ-Router:

Basis Config en OSPF:

Let op: netwerken bij OSPF:: natuurlijk hier ook in area 0 en niet in area 1 volgens LE!!!!

Router OSPF 2022

network 10.4.0.0 0.0.0.3 area 0 

network 10.4.10.0 0.0.0.255 area 0

network 10.4.20.0 0.0.0.255 area 0 

network 10.4.30.0 0.0.0.255 area 0

Router Sander-DMZ01 toevoegen: router ospf 2022 network 10.4.0.0 0.0.0.3 area 0

Fase 3

Omgeving

Dit is het omgeving die ik heb gemaakt voor fase 3

Veranderingen

Hoofdkantoor-Switch in VTP server mode gezet, Nevenkantoor-Switch en Distributiecentrum-Switch in VTP client mode gezet.

De poorten van switch naar switch en switch naar router op trunk mode gezet.

De poorten van switch naar de computers en servers op acces mode gezet.

Tests die ik heb uitgevoerd

Test 1:

Ping van FS01 naar DC01

Test 2:

Ping van FS01 naar Admin2

Test 3:

Ping van Admin2 naar Admin3

Test 4:

Ping van Distributor2 naar NetAdmin

 

Test 5:

Ping van Distributor3 naar Distributor1

Test 6:

Ping van Distributor4 naar FS01

Commando’s fase 3

Vlan access

Switch>enable

Switch#configure terminal 

Enter configuration commands, one per line.  End with CNTL/Z.

Switch(config)#interface fa0/5

Switch(config-if)#switchport mode ?

  access   Set trunking mode to ACCESS unconditionally

  dynamic  Set trunking mode to dynamically negotiate access or trunk mode

  trunk    Set trunking mode to TRUNK unconditionally

Switch(config-if)#switchport mode access 

Switch(config-if)#switchport access vlan 99

% Access VLAN does not exist. Creating vlan 99

Switch(config-if)#exit

Switch(config)#vlan 10

Switch(config-vlan)#name Servers

Switch(config-vlan)#exit

Switch(config)#vlan 20

Switch(config-vlan)#name Admin

Switch(config-vlan)#exit

Switch(config)#Vlan 30

Switch(config-vlan)#Name Distributor

Switch(config-vlan)#exit

Switch(config)#exit

Switch(config-vlan)#name Native

Switch(config-vlan)#exit

Switch(config)#exit

Switch#

%SYS-5-CONFIG_I: Configured from console by console

show vlan brief 

Switch#configure terminal 

Enter configuration commands, one per line.  End with CNTL/Z.

Switch(config)#interface fa0/5

Switch(config-if)#switchport mode access 

Switch(config-if)#switchport access vlan 99

Vlan trunk

Switch(config)#interface gigabitEthernet 0/2

Switch(config-if)#switchport mode trunk 

Switch(config-if)#switchport trunk native vlan 99

VTP

VTP mode server

VTP domain OfficePlaza

VTP Password Cisco

VTP mode client

VTP domain OfficePlaza

VTP Password Cisco

Fase 4

Omgeving

Dit is het omgeving die ik heb gemaakt voor fase 4

Veranderingen

Router on a stick toegepast op de OfficePlaza router en OSPF aangepast naar de huidige situatie.

Tests die ik heb uitgevoerd

Test 1:

Ping van FS01 naar DC01

Test 2:

Ping van FS01 naar Admin2

Test 3:

Ping van Admin2 naar Admin3

Test 4:

Ping van Distributor2 naar NetAdmin

Test 5:

Ping van Distributor3 naar Distributor1

Test 6:

Ping van Distributor4 naar FS01

Commando’s fase 4

Router on a stick

OfficePlaza(config-subif)#description Admin VLAN 20

OfficePlaza(config-subif)#encapsulation dot1Q 20

OfficePlaza(config-subif)#ip address 10.1.20.1 255.255.255.0

OfficePlaza(config-subif)#interface fastethernet 0/1.30

OfficePlaza(config-subif)#

%LINK-5-CHANGED: Interface FastEthernet0/1.30, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1.30, changed state to up

OfficePlaza(config-subif)#description Distributor VLAN 30

OfficePlaza(config-subif)#encapsulation dot1Q 30

OfficePlaza(config-subif)#ip address 10.1.30.1 255.255.255.0

OfficePlaza(config-subif)#interface fastethernet 0/1.99

OfficePlaza(config-subif)#

%LINK-5-CHANGED: Interface FastEthernet0/1.99, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1.99, changed state to up

OfficePlaza(config-subif)#description Native VLAN 99 

OfficePlaza(config-subif)#encapsulation dot1Q 99 native 

OfficePlaza(config-subif)#ip address 10.1.99.1 255.255.255.0

OfficePlaza(config-subif)#exit

OfficePlaza(config)#exit

OfficePlaza#OfficePlaza#

OSPF

OfficePlaza>enable

OfficePlaza#configure terminal 

Enter configuration commands, one per line.  End with CNTL/Z.

OfficePlaza(config)#router ospf 2022

OfficePlaza(config-router)#network 10.1.10.0 0.0.0.255 area 0

OfficePlaza(config-router)#network 10.1.20.0 0.0.0.255 area 0

OfficePlaza(config-router)#network 10.1.30.0 0.0.0.255 area 0

OfficePlaza(config-router)#network 10.1.99.0 0.0.0.255 area 0

OfficePlaza(config-router)#exit

OfficePlaza(config)#exit

OfficePlaza#copy run start

Fase 5

Omgeving

Dit is het omgeving die ik heb gemaakt voor fase 5

Veranderingen

PPP authentication chap toegevoegd over de seriele lijn van de ISP router naar de OfficePlaza router.

Firewall regels 10 permit tcp any host 192.168.10.1 eq www en 20 deny ip any any toegevoegd zodat er alleen de website op het ip 192.168.10.1 van buitenaf bezocht kan worden.

DHCP geconfigureerd op de routers.

Tests die ik heb uitgevoerd

Test 1

Ping van Dc1 naar Public DNS

Test 2

Trace route van vb1 naar Web01

Test 3

Test pagina van WEB01 op vb1

Test 4

IP configuratie van Dc2

Commando’s fase 5

Chap op ISP

username OfficePlaza password W@chtw00rd 

interface serial 0/3/0

encapsultation PPP 

ppp authentication chap

show interfaces serial 0/3/0 

show controllers serial 0/3/0

Chap op OfficePlaza

username ISP password W@chtw00rd 

encapsultation PPP 

ppp authentication chap

Firewall

Configure Terminal

NACL WebAccessOnly 

ip access-list extended WAO 

10 permit tcp any host 192.168.10.1 eq www

12 permit tcp any any established 

15 permit icmp any any echo-reply

20 deny ip any any 

int se0/3/1

ip access-group WAO IN

PAT

access-list 1 permit 10.0.0.0 0.255.255.255 

ip nat inside source list 1 interface se0/3/1 overload 

interface fa0/1 

ip nat inside 

interface se0/3/0 

ip nat inside 

interface se0/3/1 

ip nat outside

interface fa0/1.10

ip nat inside

interface fa0/1.20

ip nat inside

interface fa0/1.30

ip nat inside

interface fa0/1.99

ip nat inside

interface se0/3/0

ip nat inside

interface se0/3/1

ip nat outside

DHCP:

OfficePlaza

Service dhcp 

ip dhcp pool Admin 

network 10.1.20.0 255.255.255.0 

default-router 10.1.20.1 

dns-server 192.168.10.2 

ip dhcp excluded-address 10.1.20.1 10.1.20.99 

ip dhcp pool Distributor 

network 10.1.30.0 255.255.255.0 

default-router 10.1.30.1 

dns-server 192.168.10.2 

ip dhcp excluded-address 10.1.30.1 10.1.30.99 

MZ01 

Service dhcp 

ip dhcp pool Voorraadbeheer 

network 10.4.10.0 255.255.255.0 

default-router 10.4.10.1 

dns-server 192.168.10.2 

ip dhcp excluded-address 10.4.10.1 10.4.10.99 

ip dhcp pool Admin 

network 10.4.20.0 255.255.255.0 

default-router 10.4.20.1 

dns-server 192.168.10.2 

ip dhcp excluded-address 10.4.20.1 10.4.20.99 

ip dhcp pool WiFi 

network 10.4.30.0 255.255.255.0 

default-router 10.4.30.1 

dns-server 192.168.10.2 

ip dhcp excluded-address 10.4.30.1 10.4.30.99 

Ontwerp een vergelijkbare site met WordPress.com
Aan de slag