01-28-2023 07:13 AM - edited 02-08-2025 02:48 AM
Hi there, does anyone have a cheat sheet for standards for setting up a network with iOS? Stuff like vlan's, nat, dhcp etc.
Thanks in advance
> Edit: Not sure what happend to this thread but i do not condone any cheating, just learn for your exams.
01-15-2024 06:40 AM - edited 01-16-2024 05:53 AM
dd
01-15-2024 06:41 AM
show lldp neighbors
Om te zien of de poort trunk of access is doe je:
show int .. (gig0/1) switchport en dan moet je kijken bij
operational mode
show int... trunk
Doel: Toont informatie over de trunk-status van een specifieke interface, inclusief de encapsulatie en de geconfigureerde VLAN's
tekening maak je met de info uit
1000Mbps
om ssh te checken op elk apparaat ga je naar cli
en dan doe je ssh -1 admin (NIET 1 MAAR L)
ssh -l admin (ip adres)
01-15-2024 10:21 AM - edited 01-16-2024 05:52 AM
ddd
01-15-2024 12:25 PM
belangrijke info:
alle pc's op dhcp zetten
netwerkbeheer pc 2x ip adres geven en een dns
ip routing bij ospf
-router vervangen
en
show ip interface brief
Verbinding tussen router en mls
en
conf t
int gig0/1
ip address 172.16.0.1 255.255.0.0 (staat in opdracht)
no shutdown
no shutdown is dus shutdown uitzetten en daardoor gaat die aan
voor de verbinding tussen router en cable modem moet je dus ip adres geven via isp (dhcp)
en
conf t
int gig0/01
no shutdown
ip address dhcp
01-16-2024 05:41 AM - edited 01-16-2024 05:52 AM
djdjdj
06-07-2023 11:43 PM
· VLAN database aanmaken
vlan (nummer)
name (name)
· VTP configureren op switches.
- Op multilayer switch :
vtp domain (domain name)
vtp mode server
- Op switches :
vtp domain (domain name)
vtp mode client
· Trunkpoorten aanbrengen tussen de switches.
int range (int)
switchport mode trunk
· Spanning Tree Root brigde en priority instellingen aanbrengen
spanning-tree vlan (vlan)
spanning-tree vlan (vlan) priority (priority)
· Poorten indelen en Access VLAN’s aanmaken.
- Kijk naar Poortindeling om indeling te vinden.
int (int)
switchport access vlan (vlan)
int vlan (vlan)
ip address (ip)
· VLAN Gateways configureren op de Multilayer Switch
int vlan (nummer)
ip address (ip)(subnet mask)
ex
· DHCP-pools maken
ip dhcp pool (naam van de vlan)
network (nummer)
default-router (nummer)
dns (nummer)
· Breng de Access- list in multipayler switch.
- Dit kan je terug vinden in opdracht.
· OSPF configuren op Multilayer switch en Router
- Lijst met config vind je terug in opdracht.
· Configure NAT translatie op de router
int (int die gaat buiten naar ISP)
ip nat outside
ex
int (int die gaat naar binnen naar multilayer switch)
ip nat inside
rest vind je in je opdracht (bijlage).
06-08-2023
01:57 AM
- last edited on
06-08-2023
02:41 AM
by
rupeshah
Uitwerking met de command lines:
DC1(config)#vlan 10
DC1(config-vlan)#name xxx
DC1(config)#Vlan 20
DC1(config-vlan)#name AfterSales
DC1(config-vlan)#Vlan 30
DC1(config-vlan)#nam PreSales
DC1(config-vlan)#vlan 40
DC1(config-vlan)#name Printer
DC1(config-vlan)#vlan 50
DC1(config-vlan)#name Directie
DC1(config-vlan)#vlan 60
DC1(config-vlan)#name Guest
DC1(config-vlan)#vlan 75
DC1(config-vlan)#name xxx
DC1(config)#vtp domain Singularity.nl
Changing VTP domain name from NULL to Singularity.nl
DC1(config)#vtp mode server
AS3(config)#vtp domain Singularity.nl
Changing VTP domain name from NULL to Singularity.nl
AS3(config)#vtp mode client
AS3#show vtp status
DC1(config)#interface range g1/1/2-4
DC1(config-if-range)#switchport mode trunk
DC1(config)#spanning-tree vlan 1-1000 priority 0
AS3(config)#spanning-tree vlan 1-1000 priority 8192
EdgeRouter(config)#interface g0/0
EdgeRouter(config-if)#ip address dhcp
EdgeRouter(config)#interface g0/1
EdgeRouter(config-if)#ip address 172.16.0.1 255.255.255.0
DC1(config)#interface g1/0/24
DC1(config-if)#switchport access vlan 75
DC1(config)#interface vlan 75
DC1(config-if)#ip ad 172.16.75.1 255.255.255.0
DC1(config)#interface g1/1/1
DC1(config-if)#no switchport
DC1(config-if)#ip ad 172.16.0.2 255.255.255.0
AS1(config)#interface range f0/1-10
AS1(config-if-range)#switchport access vlan 10
AS1(config-if-range)#interface range f0/11-20
AS1(config-if-range)#switchport access vlan 20
AS1(config-if-range)#interface f0/21
AS1(config-if)#switchport access vlan 60
AS1(config)#interface vlan 10
AS1(config-if)#ip address 172.16.10.1 255.255.255.0
AS1(config-if)#interface vlan 20
AS1(config-if)#ip address 172.16.20.1 255.255.255.0
Cdd
AS2(config)#interface range f0/1-10
AS2(config-if-range)#switchport access vlan 30
AS2(config-if-range)#switchport access vlan 30
AS2(config-if-range)#interface range f0/11-20
AS2(config-if-range)#switchport access vlan 20
AS2(config-if-range)#interface f0/21
AS2(config-if)#switchport access vlan 40
AS3(config)#interface range f0/1-10
AS3(config-if-range)#switchport access vl
AS3(config-if-range)#switchport access vlan 30
AS3(config-if-range)#interface range f0/11-20
AS3(config-if-range)#switchport access vlan 50
DC1(config)#interface vlan 10
DC1(config-if)#ip address 172.16.10.1 255.255.255.0
DC1(config-if)#interface vlan 20
DC1(config-if)#ip address 172.16.20.1 255.255.255.0
DC1(config-if)#interface vlan 30
DC1(config-if)#ip address 172.16.30.1 255.255.255.0
DC1(config-if)#interface vlan 50
DC1(config-if)#ip address 172.16.50.1 255.255.255.0
DC1(config-if)#interface vlan 60
DC1(config-if)#ip address 172.16.60.1 255.255.255.0
DC1(config)#ip dhcp pool xxx
DC1(dhcp-config)#network 172.16.10.0 255.255.255.0
DC1(dhcp-config)#default-router 172.16.10.1
DC1(dhcp-config)#dns-server 180.115.0.6
DC1(config)#ip dhcp pool AfterSales
DC1(dhcp-config)#network 172.16.20.0 255.255.255.0
DC1(dhcp-config)#default-router 172.16.20.1
DC1(dhcp-config)#dns-server 180.115.0.6
DC1(dhcp-config)#ip dhcp pool Pre-Sales
DC1(dhcp-config)#network 172.16.30.0 255.255.255.0
DC1(dhcp-config)#default-router 172.16.30.1
DC1(dhcp-config)#dns-server 180.115.0.6
DC1(dhcp-config)#ip dhcp pool Directie
DC1(dhcp-config)#network 172.16.50.0 255.255.255.0
DC1(dhcp-config)#default-router 172.16.50.1
DC1(dhcp-config)#dns-server 180.115.0.6
DC1(dhcp-config)#ip dhcp pool Guest
DC1(dhcp-config)#network 172.16.60.0 255.255.255.0
DC1(dhcp-config)#default-router 172.16.60.1
DC1(dhcp-config)#dns-server 180.115.0.6
DC1(config)#access-list 101 deny ip 172.16.60.0 0.0.0.255 172.16.10.0 0.0.0.255
DC1(config)#access-list 101 deny ip 172.16.60.0 0.0.0.255 172.16.20.0 0.0.0.255
DC1(config)#access-list 101 deny ip 172.16.60.0 0.0.0.255 172.16.30.0 0.0.0.255
DC1(config)#access-list 101 deny ip 172.16.60.0 0.0.0.255 172.16.40.0 0.0.0.255
DC1(config)#access-list 101 deny ip 172.16.60.0 0.0.0.255 172.16.50.0 0.0.0.255
DC1(config)#access-list 101 deny ip 172.16.60.0 0.0.0.255 172.16.75.0 0.0.0.255
DC1(config)#access-list 101 permit ip any any
DC1(config)#interface vlan 60
DC1(config-if)#ip access-group 101 in
AS1(config)#interface vlan 75
AS1(config-if)#ip address 172.16.75.2 255.255.255.0
AS2(config)#interface vlan 75
AS2(config-if)#ip address 172.16.75.3 255.255.255.0
AS3(config)#interface vlan 75
AS3(config-if)#ip address 172.16.75.4 255.255.255.0
AS1(config)#hostname AS1
AS1(config)#ip domain-name Singularity.nl
AS1(config)#crypto key generate rsa
How many bits in the modulus [512]: 2048
AS1(config)#ip ssh versi
AS1(config)#ip ssh version 2
AS1(config)#username xxx password xxx
AS1(config)#line vty 0 4
AS1(config-line)#transport input ssh
AS1(config-line)#login local
AS1(config-line)#exit
AS1(config)#do wr
Building configuration...
[OK]
AS1(config)#enable password xxx
09-13-2023 02:52 AM
VLAN-data base aanmaken in DC1 (Multilayer switch).
-int range (interface)
-switchport mode trunk
-switchport trunk allowed vlan all
-do wr
-ex
-int range (inferface)
-switchport mode trunk
-do wr
-ex
Bij DC1 in plaats van priority moet je typen.
9 . Configureer de WiFi -instellingen in het Access Point en de Wireless laptop.
- Hier geven we aan dat vlan 60 alleen toegang heeft alleen tot internet en niet toegang tot andere VLAN’S.
Wij hebben gig0/2/0 nodig omdat dat is interface die gaat naar Edge Router. Klik daar op en copy IP-address.
- Doe dit op elke Switch (AS 1 t/m 3).
09-13-2023 02:57 AM
09-25-2023 04:11 AM
Installeer een remote acces software op een virtuele server of werkstation. Probeer met een ander apparaat of virtuele machine hier verbinding mee te maken.
Voorbeelden van RAT-software zijn:
RealVNC® - Remote access software for desktop and mobile | RealVNC
TeamViewer – De software voor verbinding op afstand
Remote Server Administration Tools - Windows Server | Microsoft Learn
Opdracht 2: De donkere zijde van RAT-software
0Na de voordelen te hebben onderzocht gaan we dieper in op de donkere kant van RAT-software.
Bestuur de volgende informatiebron: User Beware: Cyber Criminals Know You Use Remote Access Tools (paloaltonetworks.com)
Hoe komen de kwaadwillige gebruikers binnen in een system?
= cybercriminelen weten dat deze tools door allerlei soorten gebruikers worden gebruikt; ze weten dat ze vaak verkeerd geconfigureerd zijn; ze weten ook dat de poorten die deze applicaties op de firewall gebruiken gewoonlijk open worden gelaten. En omdat deze tools vaak door IT worden gebruikt, zijn ze, wanneer ze op het netwerk worden gevonden, vaak "toegestaan" zonder dat er weinig aandacht wordt besteed aan wie de gebruiker is. Met deze kennis kan de cybercrimineel zoeken naar tools voor externe toegang en deze gebruiken als aanvalsvectoren.
Welke stappen hadden cybercriminelen genomen om vervolgens 3 miljoen dollar te kunnen stelen?
= door cybercriminelen die toegang hebben gekregen tot de creditcardgegevens door een poortscan uit te voeren voor tools voor externe toegang en vervolgens de bijbehorende wachtwoorden te kraken.insta
Opdracht 3: NanoCore
Bestuur de volgende informatie bron over de veroordeling van Talyor Huddleston.
FBI Arrests Creator Of Remote Access Tool, Rather Than Those Abusing It To Commit Crime | Techdirt
Welke functionaliteiten bevat de software NanoCore?
= NanoCore doet alle dingen die een administratieve tool moet doen, inclusief keylogging en het verlenen van controle aan externe beheerders. Maar Huddleston beweert dat hij de tool heeft gemaakt als een goedkope oplossing voor bedrijven met weinig geld en kleine overheidsinstanties
Is de maker van de software volgens jou schuldig of onschuldig? Verklaar je antwoord
Is de schrijver van dit artikel eens met de voordeling van Taylor Huddleston?
Opdracht 4: T-RAT
Welke functionaliteiten bevat deze software?
=
Welke cross-platform berichtendienst wordt hierbij gebruikt?
In de vorige opdracht hebben we meer geleerd over het gebruik van een firewall. Met behulp van een scan kan je achter halen welke poorten open staan. Je hebt geleerd om de betekenis van de open poorten te achterhalen. Mogelijk ben je nu meer alert om kwetsbare poorten te achterhalen en te sluiten om een aanval tegen te gaan. Deze opdracht bevat meer taken die je uit kan voeren om je server nog meer weerbaar te maken tegen kwaadwillige gebruikers.
Opdracht 1: Lees het volgende artikel door:
MAAK JE WACHTWOORD ONHACKBAAR (IS DAT EEN WOORD?!)
Als men een wachtwoord wil achterhalen zijn er diverse methodes en tools om dit te doen. De kans van slagen is echter afhankelijk van je eigen inzet om je wachtwoord te beveiligen en zo sterk mogelijk te maken. Hieronder een aantal vuistregels voor het beveiligen van je wachtwoord.
Bovenstaande regels zijn misschien in het begin nogal een opgave om te hanteren. Als je er echter aan gewend bent wordt het een simpele en snelle routine waarmee de veiligheid van je wachtwoord, en daarmee je account en de gegevens een flink stuk vergroot is.
Wil je kijken hoe veilig je wachtwoord is dan zou je deze website kunnen gebruiken. Vul hier echter een variant in van je huidige wachtwoord. Ook deze website kunnen wachtwoorden loggen en ze bemachtigen. Ben hier dus altijd voorzichtig mee.
Tip: Als je problemen hebt met het onthouden van al die verschillende, moeilijkere wachtwoorden gebruik dan een password manager zoals “Lastpass”. Beveilig de toegang tot je wachtwoord manager echter wel volgens bovenstaande en onderstaande richtlijnen. Als men toegang heeft tot je wachtwoordmanager heeft men dus meteen toegang tot al je wachtwoorden en dus al je accounts.
Let op dat two-factor authentication via e-mail de minst veilige methode is. Beter als niets, maar de kans bestaat dat de hacker na het achterhalen van je wachtwoord ook toegang heeft verkregen tot je e-mail waardoor hij de two-factor authentication alsnog succesvol kan uitvoeren.
Ik hoop dat jullie deze post interessant vonden! Ja? Geef dan een dikke duim op Facebook en deel het bericht met je vrienden of andere geïnteresseerde. Positieve feedback zorgt ervoor dat er meer van dit soort artikelen online komen en dat ik dus blijf schrijven over beveiliging en tips! Dankjewel!
Het kan handig zijn dat meerdere mensen beheertaken kan uitvoeren. Als een kwaadwillige gebruiker echter toegang krijgt tot een administrator account bestaat de kans dat er enorme schade aangericht kan worden. Des meer administrator accounts in omloop zijn, des te groter het risico dat gelopen wordt. Beperk daarom de hoeveelheid administrator account tot het minimale!
Opdracht 2: Na het lezen van dit artikel heb je kennis opgedaan van de verschillende aandachtspunten met betrekking tot authenticatie en autorisatie. Nu is het bedoeling dat we dit in de praktijk gaan oefenen. Controleer je Server op de volgende punten en argumenteer waarom dit belangrijk is.
datalek vinden in database
virus verwijderen met virus scanner
portscan, quickscan en fullscan
Virus scan (virus verwijderen)
Full scan
Quick scan
Datalek vinden in sql database > files > data zien ss make
Microsoft baseline analyser
GPO
RDP TOOL UIT (VNC) en verwijderen
Firewall aan en log bekijken
MY SQL WORKBENCH
QUICK SCAN (windows defender)
FULL SCAN (windows defender)
Netstat -aon
AVG beter aantonen
aantonen van datalek
Let op bij advies tegen management met u en je gebruik netjes taalgebruik en Yip en Janneke taal zet er in wat je hebt bevonden maar niet bijvoorbeeld het aangepaste wachtwoord
Microsoft baseline analyser starten
En in dat geeft Microsoft zelf aan wat er aan de hand is met de server
Je volgt dan die stappen
En je opent dan de SQL workbench voor de volgende opdracht
09-25-2023 04:14 AM
Ieder modern Windows-besturingssysteem komt met een handige ingebouwde firewall genaamd de 'Windows Defender Firewall'. Deze firewall is erg handig en geeft je een breed scala aan opties, waaronder het loggen van geblokkeerde verbindingen en succesvolle verbindingen. Opmerkelijk genoeg staan deze logopties echter standaard uit.
In deze handleiding laten we zien hoe je logging inschakelt in de Windows Defender Firewall en vervolgens de data interpreteert.
Stap 1
Verbind met je Windows Server via Remote Desktop of de VPS-console.
Stap 2
Klik op de Windows Start-knop, type 'firewall' en klik op 'Windows Defender Firewall with Advanced Security' in de zoekresultaten.
Stap 3
Klik in de 'Windows Defender Firewall with Advanced Security' aan de rechterkant op 'Properties'.
Stap 4
Een nieuw venster opent waar je eerst uitkomt in het 'Domain Profile' tabblad. Klik op 'Customize' in het blok onder 'Logging'.
Er zijn nog enkele opties zichtbaar in de Domain Profile, Private Profile en Public Profile tabbladen. Deze hoef je niet aan te passen:
Stap 5
Je kunt nu de logging inschakelen en de volgende bijbehorende opties aanpassen:
Zet de optie 'Log dropped packets' op 'Yes' en klik op 'OK'.
Stap 6
Je keert terug naar het onderliggende venster en het tabblad 'Domain Profile'. Klik nu eerst op het tabblad 'Private Profile' en herhaal stap 4 & 5. Klik daarna op het tabblad 'Public Profile' en herhaal nogmaals stap 4 & 5. Je kunt nu alle nog openstaande Windows Firewall-vensters sluiten.
Stap 7
Herstart je VPS tot slot. Doe je dit niet, dan is de kans groot dat je al snel geen updates meer ziet in je logbestanden als gevolg van een conflict met de 'Base Filtering Engine'-service. Eventuele ontbrekende logmeldingen worden in dat geval na een herstart van je VPS of de Base Filtering Engine bijgewerkt.
De data van je Windows Firewall logbestand is gelukkig relatief eenvoudig te interpreteren. Wanneer je het bestand opent krijg je te zien waaruit iedere regel is opgebouwd:
date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path pid
Let op: Alle informatie onder dit punt is voor het onderzoeken van veiligheidsgerelateerde zaken zo goed als altijd overbodige informatie (met allicht 'path' en 'pid' als uitzondering).
Twee voorbeelden:
2022-10-21 12:04:12 DROP TCP 123.123.123.123 111.222.333.444 63573 3389 52 S 2140869953 0 8192 - - - RECEIVE 4
2022-10-21 12:04:49 ALLOW UDP 111.222.333.444 239.255.255.250 61929 1900 0 - - - - - - - SEND 932
09-25-2023 04:16 AM
To run the netstat command, you will first need to open a Command Prompt as administrator, to do so, please select start, type cmd, right click the resultant cmd.exe and “Run as Administrator” as below
In order to find what process is running on a specific port in Windows, you need to utilise the netstat command
In the Command Prompt, type netstat -ano | find ":Required port number", for example, if you wish to find out what process is listening on port 25, you would type netstat -ano | find ":25" and hit Enter
The Command Prompt will now display any processes listening on port 25 as below
At the right hand side of the result, you will see a number, this number is a PID (Process Identifier), this number is assigned to a specific process on your server.
To find out what process is assigned the displayed PID, right click on the task bar, and select “Task Manager”, once task manager has presented itself, select the “processes tab” and right click on the status title.
This will now display a context box with a number of options as below, please select “PID” from the list.
now search through the list of PID’s to find the one matching the PID listed by your netstat command, in this example 844,which as you can see below is occupied by the hMailServer application.
This means that port 25 is being occupied by hMailServer, which is as expected.
The netstat command can be extended to count the number of connections on a specific port, you can do this by adding /c to the end of the command. for example
netstat -ano | find ":25"` /c
In order to find out what port a specific service is listening on, you simply use the netstat command again, but in a slightly different way.
In the Command Prompt, type netstat -ano and press enter.
This will present you with a list of all current connections to and from your server as below
Right click on the taskbar, and select task manager, again, select processes, and right click on the title bar, Select “PID” from the resultant list. Find the the PID of the program for which you are trying to find the corresponding port, now review the connections in Command Prompt to find the Correct PID, look to the left of the Command Prompt on the matching line to see which port that specific PID is using.
09-25-2023 04:20 AM
C:\Program Files\RealVNC\VNC Server\vncserver.exe" -service -leavecloud
09-26-2023 03:58 AM
Sql workbench Database
Root Root
Firewall
Defender
Windows update
Update niet uitgevoerd
2 admin accounts
Vnc
3 usb
Login vmc
Gebruiken om pc over te nemen
Rudy
Windows niet geupdate
2 gastaccounts wachtwoorden zijn niet expired (aanpssen)
Verouderede browser
09-12-2023 10:31 AM
Controle activiteit 1
Beheeractiviteit
Controle Devices zijn te benaderen via SSH
Devices Voer de controles uit op de volgende devices:
DC1, AS1, AS2, AS3, Edge Router
Te gebruiken Tool CMD PC
Te gebruiken commando SSH -l admin <IP-Adres device>
Resultaat Plaats hier per device: Een screenshot van het commando en plusminus 10 regels output.
Is het resultaat juist voor ieder device? Nee, AS3 wijkt af
Indien onjuist welke correctie is nodig? Transport input online VTY niet gedefinieerd
Resultaat correctie SSH-verbinding met AS3 werkt.
Controle Activiteit 2
Beheeractiviteit
Controle Devices zijn voorzien van een startup-configuratie.
Devices Voer de controles uit op de volgende devices:
DC1, AS1, AS2, AS3, Edge Router
Te gebruiken Tool CLI
Te gebruiken commando Show startup-config
Resultaat Plaats hier per device: Een screenshot van het commando en plusminus 5 regels output.
Is het resultaat juist voor ieder device? DC1 wijkt af
Indien onjuist welke correctie is nodig? Copy running-config startup-config
Resultaat correctie Show startup-config laat een configuratie zien.
Controle Activiteit 3
Beheeractiviteit
Controle Pasgeleden is een TFTP-server in het beheer VLAN opgenomen. Deze heeft IP-adres 172.16.75.20 /24. Hierop horen alle configuraties van de netwerk devices als backup te staan. Controleer dit.
Devices Voer de controles uit voor de volgende devices:
DC1, AS1, AS2, AS3, Edge Router
Te gebruiken Tool TFTP en CLI
Te gebruiken commando TFTP Service
Resultaat Plaats hier een juiste screenshot van de TFTP-server
Is het resultaat juist voor ieder device? De configuraties van de Edge Router en DC1 komen niet voor
Indien onjuist welke correctie is nodig? Vanaf Edge Router en DC1: Copy running-config TFTP: 172.16.75.20
Resultaat correctie Alle configuraties zijn als backup opgeslagen op de TFTP-server.
Controle Activiteit 4
Beheeractiviteit
Controle Ongebruikte poorten op DC1 staan op shutdown
Devices Voer de controles uit op de volgende devices:
DC1
Te gebruiken Tool SSH/CLI
Te gebruiken commando Show interfaces status
Resultaat Plaats hier voor DC1: Een screenshot van het commando en plusminus 10 regels output.
Is het resultaat juist voor ieder device? Gig1/0/1 – Gig1/0/10 staan niet op shutdown
Indien onjuist welke correctie is nodig? Interface Gig1/0/1 – Gig1/0/10 op shutdown zetten
Resultaat correctie Alle niet gebruikte poorten staan op shutdown.
Test Activiteit 1
Beheeractiviteit
Test Pasgeleden is de VLAN10 (Balie) volledig afgesloten van de rest van het netwerk. Uitzondering is het printer VLAN 40. De baliewerkzaamheden worden sinds kort uitgevoerd door een extern beveiligingsbedrijf. Op deze manier blijven netwerkdelen goed gescheiden. Test of de Access list goed werkt.
Devices Voer de test uit op de volgende devices:
PC VLAN 10 en DC1
Te gebruiken Tool CMD – ping vanuit VLAN10 naar andere VLAN’s
Te gebruiken commando(’s) Ping (PC) en Show Access-Lists (DC1)
Verwacht resultaat VLAN 10 heeft alleen toegang tot Internet en Printer VLAN 40
Voorbeeld:
Afwijkingen Alle ping vanuit VLAN 10 worden doorgelaten
Impact/risico 3
Advies Access List 102 is niet aan een interface gekoppeld. Alsnog koppelen aan Interface VLAN 10 inkomend.
Test Activiteit 2
Beheeractiviteit
Test Op de TFTP Server is tevens een NTP Server geactiveerd. Deze zorgt ervoor dat alle netwerk devices exact dezelfde actuele tijd kennen. Test of de NTP Server de actuele tijd doorgeeft aan de devices. Een afwijking van 10 minuten is toegestaan.
Devices Voer de controles uit op de volgende devices:
AS1, AS2, AS3, DC1 en Edge Router, NTP Server
Te gebruiken Tool NTP Service op server, CLI op netwerk devices
Te gebruiken commando Show clock
Verwacht /resultaat Als netwerkdevices hebben dezelfde tijd als de NTP-server
Afwijkingen Niet alle devices geven de juiste tijd aan. Er kunnen afwijkingen zijn vanwege het simulatiekarakter van Packet Tracer.
Mochten de afwijkingen te groot zijn dan uit- en aanzetten van de NTP-server lost het probleem op.
Impact/risico 2
Advies Geen
Test Activiteit 3
Beheeractiviteit
Test Om te voorkomen dat iedereen met een PC op de AS3 switch in VLAN 50 van de directie kan komen zijn een aantal maatregelen genomen. Op PC VLAN 50 op poort Fa0/11 is portsecurity aangebracht (max 1 gebruiker). Daarnaast zijn alle poorten in VLAN 50 op shutdown gezet. Test of deze securitymaatregelen goed zijn doorgevoerd.
Devices Voer de testen uit op de volgende devices:
AS3
Te gebruiken Tool Packet Tracer/design
Te gebruiken commando’s show port-security
Verwacht resultaat Bij het koppelen van een tweede PC gaat poort FA0/11 in shutdown.
Resultaat commando:
Het koppelen van een PC aan een andere poorten waarop VLAN 50 actief is lukt niet. Het gaat om poorten FA0/12-20.
Afwijkingen Geen
Impact/risico 2
Advies Geen aanpassingen nodig.
Discover and save your favorite ideas. Come back to expert answers, step-by-step guides, recent topics, and more.
New here? Get started with these tips. How to use Community New member guide