Laporan 11.6.2
Ini adalah lab komprehensif untuk meninjau fitur keamanan Lapisan 2 yang telah dibahas sebelumnya.
Catatan: Router yang digunakan dengan laboratorium praktik CCNA adalah Cisco 4221 dengan Cisco IOS XE Rilis 16.9.3 (gambar universalk9). Sakelar yang digunakan di laboratorium adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.0(2) (gambar lanbasek9). Router, switch, dan versi Cisco IOS lainnya dapat digunakan. Tergantung pada model dan versi Cisco IOS, perintah yang tersedia dan output yang dihasilkan mungkin berbeda dari yang ditampilkan di laboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.
Sumber Daya yang Dibutuhkan
• 1 Router (Cisco 4221 dengan Cisco IOS XE Rilis 16.9.3 image universal atau sebanding)
• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.0(2) lanbasek9 image atau sebanding)
• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)
• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol
• Kabel Ethernet seperti yang ditunjukkan pada topologi
instruksi
Bagian 1: Konfigurasikan Perangkat Jaringan.
Langkah 1: Hubungkan jaringan.
A. Kabel jaringan seperti yang ditunjukkan pada topologi.
B. Inisialisasi perangkat.
Langkah 2: Konfigurasikan R1.
A. Muat skrip konfigurasi berikut di R1.
B. Verifikasi konfigurasi yang berjalan pada R1 menggunakan perintah
C. Verifikasi pengalamatan IP dan antarmuka dalam keadaan aktif/naik (pecahkan masalah seperlunya).
Tutup jendela konfigurasi
Langkah 3: Konfigurasikan dan verifikasi pengaturan sakelar dasar.
A. Konfigurasikan nama host untuk sakelar S1 dan S2.
Buka jendela konfigurasi
Buka jendela konfigurasi
B. Cegah pencarian DNS yang tidak diinginkan di kedua sakelar.
C. Konfigurasikan deskripsi antarmuka untuk port yang digunakan di S1 dan S2.
D. Tetapkan gateway default untuk VLAN Manajemen ke 192.168.10.1 di kedua switch.
Bagian 2: Konfigurasikan VLAN di Switch.
Langkah 1: Konfigurasikan VLAN 10.
Tambahkan VLAN 10 ke S1 dan S2 dan beri nama Manajemen VLAN.
Langkah 2: Konfigurasikan SVI untuk VLAN 10.
Konfigurasikan alamat IP sesuai Tabel Pengalamatan SVI untuk VLAN 10 pada S1 dan S2. Aktifkan antarmuka SVI dan berikan deskripsi untuk antarmuka tersebut.
Langkah 3: Konfigurasikan VLAN 333 dengan nama Native di S1 dan S2.
Langkah 4: Konfigurasi VLAN 999 dengan nama ParkingLot di S1 dan S2.
Bagian 3: Konfigurasikan Keamanan Switch.
Langkah 1: Terapkan trunking 802.1Q.
A. Di kedua switch, konfigurasikan trunking pada F0/1 untuk menggunakan VLAN 333 sebagai VLAN asli.
B. Verifikasi bahwa trunking dikonfigurasi pada kedua sakelar
C. Nonaktifkan negosiasi DTP pada F0/1 pada S1 dan S2.
D. Verifikasi dengan perintah show interfaces.
S1# tampilkan antarmuka f0/1 switchport | termasuk Negosiasi
Negosiasi Trunking : Mati
S2# tampilkan antarmuka f0/1 switchport | termasuk Negosiasi
Negosiasi Trunking : Mati
Langkah 2: Konfigurasikan port akses.
A. Pada S1, konfigurasikan F0/5 dan F0/6 sebagai port akses yang terkait dengan VLAN 10.
B. Di S2, konfigurasikan F0/18 sebagai port akses yang terkait dengan VLAN 10.
Langkah 3: Amankan dan nonaktifkan switchport yang tidak digunakan.
A. Pada S1 dan S2, pindahkan port yang tidak digunakan dari VLAN 1 ke VLAN 999 dan nonaktifkan port yang tidak digunakan.
B. Verifikasi bahwa port yang tidak digunakan dinonaktifkan dan dikaitkan dengan VLAN 999 dengan mengeluarkan perintah show
Langkah 4: Dokumentasikan dan terapkan fitur keamanan port.
Antarmuka F0/6 pada S1 dan F0/18 pada S2 dikonfigurasi sebagai port akses. Pada langkah ini, Anda juga akan mengkonfigurasi keamanan port pada dua port akses ini.
A. Pada S1, jalankan perintah show port-security interface f0/6 untuk menampilkan pengaturan keamanan port default untuk antarmuka F0/6.
B. Pada S1, aktifkan keamanan port pada F0/6 dengan pengaturan berikut:
o Jumlah maksimum alamat MAC: 3
o Jenis pelanggaran: membatasi
o Waktu penuaan: 60 menit
o Tipe penuaan: tidak aktif
C. Verifikasi keamanan port pada S1 F0/6.
D. Aktifkan keamanan port untuk F0/18 di S2. Konfigurasikan port untuk menambahkan alamat MAC yang dipelajari pada port secara otomatis ke konfigurasi yang sedang berjalan.
e. Konfigurasikan pengaturan keamanan port berikut pada S2 F/18:
o Jumlah maksimum alamat MAC: 2
o Jenis pelanggaran: Lindungi
o Waktu penuaan: 60 menit
F. Verifikasi keamanan port pada S2 F0/18.
Langkah 5: Terapkan keamanan pengintaian DHCP.
A. Di S2, aktifkan pengintaian DHCP dan konfigurasikan pengintaian DHCP di VLAN 10.
B. Konfigurasikan port trunk di S2 sebagai port tepercaya.
C. Batasi port tidak tepercaya, F18 di S2, hingga lima paket DHCP per detik.
D. Verifikasi DHCP Snooping di S2.
e. Dari command prompt di PC-B, lepaskan lalu perbarui alamat IP.
F. Verifikasi pengikatan pengintaian DHCP menggunakan perintah pengikatan pengintaian show ip dhcp.
Langkah 6: Terapkan penjaga PortFast dan BPDU.
A. Konfigurasikan PortFast di semua port akses yang digunakan di kedua switch.
B. Aktifkan pelindung BPDU pada port akses S1 dan S2 VLAN 10 yang terhubung ke PC-A dan PC-B.
C. Verifikasi bahwa penjaga BPDU dan PortFast diaktifkan pada port yang sesuai.
Langkah 7: Verifikasi konektivitas ujung ke ujung.
Verifikasi konektivitas PING antara semua perangkat di Tabel Pengalamatan IP. Jika ping gagal, Anda mungkin perlu menonaktifkan firewall pada host PC.


Komentar
Posting Komentar