TL;DR: 看圖上五個需求,照做就好,可以不用讀情境
140.129.69.1
,順手打成 113 會 debug 很久本次 Project 共有五個子題,在解決不同問題時,只能透過自己身份有權限設定的機器解題,否則評測時不會通過
但這次的 pka 檔案不會鎖 CLI 介面,可以點開任意機器參考
將兩條實體線路合併,讓網速變兩倍
你身為經驗豐富的 FooLab 網管,看到牆上資訊插座有兩個 100 Mbps 的 RJ45 網路孔,忍不住想試試看合併兩條鏈路的酷功能
經過系計中人員同意後,上游的 ECB1F-EC2F 已經設定好隨時可以接受連線的模式了
接著請你在自己 Lab 的 Switch 上做相應設定,讓網路達到理論 200 Mbps 的速度
PS. 請用 IEEE 標準定義的協定完成這件事
由 CSCC 封鎖來自 FooLab Server 的連線
由於 FooLab Server 疑似遭到入侵,被防火牆偵測到惡意行為
身為系計中網路組員,請你在合適的地方作出相應設定
阻止來自 FooLab Server 的所有對外流量
PS. 如果 FooLab Server 自行更換 IP 位址,他會受到嚴厲譴責,因此不用考慮此情況
禁止 SSH 流量
身為專業的 BarLab 網管,你想開放大家都能連上訪客 Wi-Fi,但又怕少數路人拿來壞壞
經過調查後,覺得只要封鎖對外 SSH 連線功能,就能阻擋絕大多數攻擊了,並且兼顧普通使用者上網的權益
但熟悉 IOS 系統操作的你,不想從 Guest AP 的 GUI 介面操作,因此請從 EC605-BarLab 的 CLI 設定這項限制
登入 CS-Core 及 CS-Intra 時透過 CS-Auth 驗證
身為系計中網路組員,你發現目前雖然有開啟 SSH 登入,但沒有設定本地帳號根本進不去
你想了想,與其每台都設定十幾位組員的帳號密碼,不如建置一台 RADIUS 伺服器,統一管理帳號密碼
設定登入方式時,請使用 ccna 作為 authlist 名稱
在組內會議討論前,只要確定能運作就好
因此只要先在 CS-Core、CS-Intra 即可,剩下的 EC-Aggr、樓層 Switch 可以不用設定
透過 GRE 將兩校 Core 打通,再用 Static Route 讓兩邊網段連通
今天課程中,我們教到 VyOS 要如何設定 GRE Tunnel
在 Cisco IOS 也是類似原理,請善用 ?
嘗試設定,或是上網查詢資料
目前 140.113.0.0/16
網段與 140.129.64.0/20
網段的封包會直接經由網際網路傳輸
請讓這兩個網段之間的封包,以 GRE 封裝的形式,直接傳遞給另一個校區的 Tunnel 介面
Note: 通常 GRE 是打通內網用的,讓 Public IP 網段經由 GRE Tunnel 傳輸非常奇怪,但為了簡化情境才這麼設定
公佈時間:2023/5/25(四)
第一次評測:2023/5/30(二)23:59
上傳期限:2023/6/7(三)23:59
User Profile 名字請設為學號
繳交檔名:HW4_0814146.pka
本次 Project 不用 Demo,祝各位暑假順利
因為可能出現預期外的解法,在 5/30(二)後會先批改一次,收到扣分項目後可以在 6/7(三)前重新上傳最終版本
如有任何疑問,請在上課時間、TA Hour 提出,或來信 npta@cs.nctu.edu.tw
相關章節:
成績分布:滿分 30% / 90 分 40%
平均分數:90 分