---
tags: TA, Course, NCTU
---
# CCNA - Project 2 公開版

## :warning:注意事項:warning:
- 請在 User Profile 的 Name 欄位填入你的學號,否則**成績以0分計算**
- 寫作業的過程中建議定時存檔,以免 Packet Tracer 突然 crash
- 特別是在 Simulation 模式下如果紀錄太多封包可能會因為記憶體用量過大而 crash,請多加注意
- 定時存檔包括保存 pka 以及 switch 的設定
- 在 Packet Tracer 底下測試網路時,時常有「前幾次測試沒通,後來就通了」的情況
- 如果網路不通時可以多測1、2次以確保不是 Packet Tracer 在雷你
- 請勿增加任何不必要的設定以免影響自動評分腳本
## 本次作業你需要修改的範圍
包括:
- CSCC
- CSCC Management
不包括:
- NYCU IT
- CSCC DMZ
- CSCC Secret
- CSCC Classroom
- lab 1
- lab 2
## 基本設定
- 在每臺 Switch、Router
- 將 Hostname 設爲標籤上的名稱
- 增加本地帳號 ccna
- 密碼 owopasswd
- 以 **md5** 形式存在 configuration 裏
- 設定 enable 密碼
- 密碼 TAisHandsome
- 以 **md5** 形式存在 configuration 裏
- 設定 ssh
- 使用 cs.nycu.edu.tw 爲 domain name
- modulus length = 2048
- ssh version 2
- 僅能使用 ssh 登入,關閉 telnet 登入(**套用到所有 vtys**)
- 設定 AAA,RADIUS Server 資訊如下:
- IP:140.113.2.237
- Preshared-Key:qaqkey
- ~~有一組 user 帳號 ccna-radius 密碼 qaqpw~~
- 有一組 user 帳號 ccna-radius 密碼 qaqpasswd
- **你不應該修改 RADIUS Server 的設定**
- 新增一條 authentication list 叫 vty_login
- 僅看 RADIUS server 和 local user
- RADIUS server 優先於 local user
- 請將它套用到所有 vtys
- CS-Core 的 console 操作必須要先登入 local user
- 新增一條 authentication list 叫 console_login
- 僅看 local user
- 套用在 console 上
- 對於 PC-Classroom、CS-Labs、CC-intranet1、CC-intranet2
- 不允許向終端發送 cdp,白名單如下:
- PC-Classroom 僅向 Gig0/1 發送 cdp
- CS-Labs 僅向 Gig0/1 發送 cdp
- CC-intranet1 僅向 Gig0/1、Gig0/2 發送 cdp
- CC-intranet2 僅向 Gig0/1、Gig0/2 發送 cdp
- **請勿將不發送設為預設,僅將某些下行介面關閉就好。**
- 關閉所有沒有在使用的 interface(沒有接線的 interface)
- CS-Core 的上行介面(Gig1/0/24)
- 要是 L3 的介面
- 要發送與接收 lldp 封包
- CS-Core 設定 default route 將流量丟往 140.113.1.1
- 指令:`ip route 0.0.0.0 0.0.0.0 140.113.1.1`
- 爲什麼不能直接設定 `ip default-gateway 140.113.1.1`?
- 當 `ip routing` 被啓用的時候,IOS 會忽略掉 `ip default-gateway` 語句
- 因此我們可以知道 `ip default-gateway` 是對於把交換機當終端設備時設的
## VLANs
- Lab1 使用 VLAN 101
- Lab2 使用 VLAN 102
- CSCC DMZ 使用 VLAN 10
- CSCC Secret 使用 VLAN 20
- CSCC Management 使用 VLAN 30
- CSCC 324 使用 VLAN 324
- CSCC 316 使用 VLAN 316
所有從 Lab1、Lab2、CSCC DMZ、CSCC Secret、CSCC Management、CSCC 316、CSCC 324 要往上到 CS-Core 的封包都應該被打上對應的 vlan tag。
- L2 聯通性
- 來自 Lab1 和 Lab2 的流量必須要能通過 CS-Labs 送到 CS-Core
- 來自 CSCC DMZ、CSCC Secret、CSCC Management 的流量都必須能透過 CSCC-intranet1 和 CSCC-intranet2 送到 CS-Core
- 來自 CSCC-324 和 CSCC-316 的流量必須能透過 PC-Classroom 送到 CS-Core
- 所有交換機都能在 VLAN 30(管理用 VLAN)聯通
- 確保 CS-Core、CSCC-intranet1、CSCC-intranet2 之間任何一條 link 斷線都不會影響聯通性
- 對於每一條 trunk
- 請勿允許不必要的 VLAN
- 請勿修改 Native VLAN
## IP Address & Gateway
- PC、Server
| Device | IP | Gateway |
| ----------- | ---------------- | -------------- |
| Lab1-PC1 | 140.113.20.2/27 | 140.113.20.1 |
| Lab1-PC2 | 140.113.20.3/27 | 140.113.20.1 |
| Lab2-PC1 | 140.113.20.34/27 | 140.113.20.33 |
| Lab2-PC2 | 140.113.20.35/27 | 140.113.20.33 |
| EC316-PC{X} | 140.113.16.X/24 | 140.113.16.254 |
| EC324-PC{X} | 140.113.24.X/24 | 140.113.24.254 |
| CSCC-PC | 140.113.10.100/24| 140.113.10.254 |
| CS-WWW | 140.113.2.138/26 | 140.113.2.129 |
| CS-Radius | 140.113.2.237/26 | 140.113.2.193 |
- Switch、Router
- CS-Core 的上行(Gig 1/0/24)要有 IP 140.113.1.2/30,GW 是 140.113.1.1
- CS-Core 會擔任每一個 VLAN 的 gateway:
- VLAN 101: 140.113.20.1/27
- VLAN 102: 140.113.20.33/27
- VLAN 324: 140.113.24.254/24
- VLAN 316: 140.113.16.254/24
- VLAN 10: 140.113.2.129/26
- VLAN 20: 140.113.2.193/26
- VLAN 30: 140.113.10.254/24
- 所有 CSCC Zone 的交換機都需要在 Management VLAN 有 SVI,並有 default gateway 140.113.10.254:
- CS-Core 不需要設定 default gateway,這點前面有提到
| Device | IP |
| ----------- | ------|
| CS-Core | 140.113.10.254/24 |
| PC-Classroom | 140.113.10.10/24 |
| CC-intranet1 | 140.113.10.11/24 |
| CC-intranet2 | 140.113.10.12/24 |
| CS-Labs | 140.113.10.20/24 |
- L3 聯通性
- 在設置 ACL 之前,所有的機器彼此應該都能 ping 通(包括 ping 到 NYCU-IT)
## ACLs
請把 ACL 全部設在 CS-Core 對應的 interface 上
- named Outgoing standard ACL,請使用恰好 2 條 entries,對於從 CS-Core 往 NYCU IT
- 禁止來自 Management 網段流量出去
- 允許其他所有流量出去
- named Incoming standard ACL,請使用恰好 3 條 entries,對於從 NYCU IT 往 CS-Core
- 禁止所有來自 192.168.0.0/16 或是 10.0.0.0/8 的流量進入
- 允許其他所有流量進入
- numbered 10 standard ACL,請使用恰好 2 條 entries,對於 CSCC Secret
- 允許來自 CSCC DMZ、CSCC Secret、Management 網段的流量進入
- 禁止其他所有流量進入
- numbered 20 standard ACL,請使用恰好 2 條 entries,對於 Management
- 僅允許來自 CSCC Secret、Management 網段的流量進入
- numbered 30 standard ACL,請用恰好 1 條 entry,對於 CS-Core
- 僅允許來自 140.113.10.100/32 的 SSH 上來,否則直接拒絕 SSH 流量
- numbered 100 extended ACL,請使用恰好 3 條 entries,對於 CSCC DMZ
- 允許所有 dst port 是 80、443 的 TCP 流量進入
- 允許來自 CSCC DMZ、CSCC Secret 的流量進入
- 禁止所有其他流量進入
- numbered 110 extended ACL,請使用恰好 3 條 entries,對於 CSCC 316、324
- 禁止 dst port 是 80、443 的 TCP 流量進入
- 允許其他所有流量進入
## STP
- 對於每臺 Switch
- STP Mode 設定爲 rapid-pvst
- 爲 PC-Classroom、CS-Labs、CSCC-intranet1、CSCC-intranet2 的下行介面設置 portfast
- 這些 2960 所有的 FastEthernet 介面
- 防止 BPDU 封包進入這些界面,當偵測到,則 Error Disable 掉該介面
- 不要將設定設爲 default
- 固定 CS-Core 爲以下 VLAN 的 spanning tree instance 的 root
- 設爲 root primary
- 包括 VLAN 1,10,20,30,101,102,316,324
- 設定 CSCC-intranet1 和 CSCC-intranet2 之間的 link 的 cost 爲 29
- 包含 VLAN 1,10,20,30
## Q&A 與 Tips
### AAA 有設好但是就是沒辦法 SSH 進去,換了一隻帳號就可以了,這是爲什麼?
可以藉由 `show aaa local user lockout` 檢查是否因爲該帳號登入次數過多而被鎖登入。
Hint. 在本次作業你們無法修改 RADIUS
### CS-Core 有那麼多個 IP,RADIUS Server 要怎麼設定 Client IP?
可以在 CS-Core 上面下 `show ip route` 來看他的 route table,看 RADIUS Server 的 IP 會從哪個 interface 出去,就填該 interface 的 IP。
Hint. 在本次作業你們無法修改 RADIUS
### Tips
- 可以透過裏面的 PC 的 Desktop 來進行測試
## 作業繳交
- 如果有任何對 Spec 有不清楚的地方需要請助教解釋或是需要助教幫忙,請以下方式擇一:
- TA Time 時候來系計中(EC320)
- 寄信到 npta@cs.nctu.edu.tw
- **如果你寄信到助教的私人信箱,那麼有可能會被忽略!**
- 將 pka 檔上傳至 NewE3 作業繳交區(檔名請命名為 HW2_<學號>.pka)
- ex. HW2_0612213.pka
- 請確定你有保存 switch 的 config,到時候 demo 我們將重啓交換機
- 
- Deadline: 2022/04/11 23:55
- 允許在 Demo 前補交,分數將打**九折**
- Demo: 2022/04/12
- Demo 時將會問一些問題