Instrukcja dla studenta:
Każde zadanie projektowe należy zrealizować w programie Cisco Packet Tracer. Dokumentacja (sprawozdanie) musi zawierać: treść zadania, opis wykonania, zestawienie użytych technologii z uzasadnieniem ich wyboru, zrzuty ekranu z topologią i konfiguracją, szczegółowy opis oraz uzasadnienie konfiguracji urządzeń, napotkane problemy i sposoby ich rozwiązania, a także sformułowane wnioski końcowe.

Spis zadań laboratoryjnych

  1. Hierarchiczny projekt sieci (VLAN i Inter-VLAN Routing)
  2. Automatyzacja wymiany tras — protokół OSPF
  3. Zarządzanie infrastrukturą usług (DHCP i DNS)
  4. Bezpieczeństwo brzegu sieci i translacja adresów NAT
  5. Wysoka dostępność bramy domyślnej (HSRP)
  6. Wdrożenie infrastruktury IPv6 (Dual-Stack)
  7. Optymalizacja warstwy drugiej (STP i EtherChannel)
  8. Filtrowanie ruchu za pomocą list kontroli dostępu ACL
  9. Utwardzanie urządzeń (SSH i Port Security)
  10. Bezpieczne połączenia oddziałów (GRE Tunnel)
01
Hierarchiczny projekt sieci (VLAN i Inter-VLAN Routing)
Podstawa merytoryczna

Wykład 1 Model trójwarstwowy, przełączniki, Wykład 2 Rola routera i bramy domyślnej.

Scenariusz problemowy

W firmie działają dwa niezależne działy: Administracja oraz Produkcja. Obecnie wszystkie komputery pracują w jednej wspólnej sieci LAN bez żadnej izolacji — ruch broadcast z jednego działu dociera do wszystkich stacji, co powoduje niepotrzebne obciążenie sieci i stanowi zagrożenie bezpieczeństwa (pracownicy Produkcji mogą teoretycznie przechwycać dane sieciowe serwerów działu Administracji). Jako administrator sieci musisz wdrożyć segmentację sieci przy użyciu sieci VLAN, dzieląc fizyczną infrastrukturę przełącznika na dwie oddzielne domeny rozgłoszeniowe. Komputery działu Administracji muszą mieć możliwość komunikacji z siecią Produkcji przez routera (warstwa 3), natomiast bezpośrednia komunikacja na warstwie 2 (bez udziału routera) musi być zablokowana. Zastosuj technikę Router-on-a-stick z enkapsulacją 802.1Q na łączu między przełącznikiem a routerem.

Wymagania techniczne
  • Zastosowanie routera 2911, przełącznika 2960 oraz co najmniej dwóch komputerów PC.
  • Utworzenie dwóch sieci VLAN z różnymi numerami (np. VLAN 10 i VLAN 20).
  • Przypisanie portów dostępowych do odpowiednich VLAN.
  • Konfiguracja portu Trunk między przełącznikiem a routerem (enkapsulacja 802.1Q).
  • Utworzenie subinterfejsów na routerze dla każdego VLAN.
  • Przypisanie adresów IP subinterfejsom jako bramy domyślne dla poszczególnych sieci.
  • Konfiguracja komputerom adresów IP z odpowiednich podsieci i bram domyślnych.
  • Weryfikacja łączności między komputerami w różnych VLAN (ping przez router).
  • Sprawdzenie tablicy VLAN na przełączniku (show vlan brief).
  • Weryfikacja routingu między VLAN (show ip route).
  • Analiza przesyłania ramek z tagiem 802.1Q w trybie symulacji.
  • Udokumentowanie różnic w komunikacji L2 (brak) vs L3 (przez router).
Wskazówki
  1. Pamiętaj, że domyślnie wszystkie porty przełącznika są w VLAN 1 — aby utworzyć nowe VLAN, musisz wejść w tryb konfiguracji VLAN.
  2. Interfejs fizyczny routera, na którym tworzysz subinterfejsy, musi być włączony (no shutdown), ale bez adresu IP.
  3. Numer subinterfejsu na routerze musi odpowiadać numerowi VLAN (np. GigabitEthernet0/0.10 dla VLAN 10).
  4. Komenda encapsulation dot1Q [vlan-id] jest wymagana na każdym subinterfejsu.
  5. Użyj polecenia show vlan brief do weryfikacji utworzonych VLAN.
  6. Sprawdź stan interfejsów trunk poleceniem show interfaces trunk.
  7. Komputery w różnych VLAN nie mogą się "pingować" bezpośrednio — wymagany jest router.
  8. Upewnij się, że komputery mają ustawione bramy domyślne na adresy IP subinterfejsów routera.
  9. W trybie symulacji zaobserwuj, jak router dekoduje tag VLAN i przekierowuje pakiet.
  10. Sprawdź tablę routingu poleceniem show ip route — powinny być trasy do podsieci VLAN.
  11. Różnica między trybem access a trunk: access = jeden VLAN, trunk = wiele VLAN.
  12. Upewnij się, że protokół DTP jest ustawiony poprawnie (switchport mode trunk).
  13. Pamiętaj o podaniu nazwy dla każdego VLAN — ułatwia to późniejsze zarządzanie i diagnostykę.
  14. Jeśli komputer nie otrzymuje adresu IP, sprawdź czy jest w tym samym VLAN co subinterfejs routera.
  15. Użyj polecenia show ip interface brief do szybkiego sprawdzenia stanu interfejsów.
  16. Pamiętaj, że adres IP subinterfejsu staje się bramą domyślną dla danego VLAN.
Przykładowe polecenia CLI
! Konfiguracja VLAN na przełączniku Switch# configure terminal Switch(config)# vlan 10 Switch(config-vlan)# name ADMIN Switch(config-vlan)# exit Switch(config)# vlan 20 Switch(config-vlan)# name PROD Switch(config-vlan)# exit ! Przypisanie portów do VLAN Switch(config)# interface FastEthernet0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10 Switch(config-if)# exit Switch(config)# interface FastEthernet0/2 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 20 Switch(config-if)# exit ! Konfiguracja trunku do routera Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# switchport mode trunk Switch(config-if)# exit ! Konfiguracja subinterfejsów na routerze Router(config)# interface GigabitEthernet0/0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# interface GigabitEthernet0/0.10 Router(config-subif)# encapsulation dot1Q 10 Router(config-subif)# ip address 192.168.10.1 255.255.255.0 Router(config-subif)# exit Router(config)# interface GigabitEthernet0/0.20 Router(config-subif)# encapsulation dot1Q 20 Router(config-subif)# ip address 192.168.20.1 255.255.255.0 Router(config-subif)# exit ! Weryfikacja Switch# show vlan brief Switch# show interfaces trunk Router# show ip route
Wnioski do opracowania

Wyjaśnij różnicę między sieciami VLAN a podsieciami IP oraz uzasadnij, dlaczego każdy VLAN powinien mieć własną podsieć adresową. Opisz zasadę działania enkapsulacji 802.1Q i rolę znacznika (tag) VLAN w rozróżnianiu ruchu należącego do różnych sieci w ramach jednego fizycznego łącza. Wyjaśnij, dlaczego komunikacja między urządzeniami w różnych VLAN wymaga urządzenia warstwy trzeciej — routera lub warstwy 3 przełącznika. Omów korzyści z segmentacji sieci przy użyciu VLAN: izolacja ruchu broadcast, zwiększone bezpieczeństwo oraz zmniejszenie domeny rozgłoszeniowej.

02
Automatyzacja wymiany tras — protokół OSPF
Podstawa merytoryczna

Wykład 2 Routing dynamiczny, IGP, algorytm stanu łącza, OSPF.

Scenariusz problemowy

Sieć transportowa firmy rozrasta się dynamicznie poprzez dodawanie nowych oddziałów w różnych miastach. Obecnie wszystkie trasy między routerami są skonfigurowane statycznie, co oznacza, że każda zmiana topologii sieci (dodanie nowego routera, awaria łącza) wymaga ręcznej rekonfiguracji wszystkich urządzeń przez administratora — jest to czasochłonne i podatne na błędy. Jako administrator musisz wdrożyć protokół routingu dynamicznego OSPF (Open Shortest Path First), który automatycznie wykryje aktualną topologię sieci i wyznaczy najkrótsze ścieżki do każdej sieci docelowej na podstawie kosztu łączy. System musi być odporny na awarie — w przypadku przecięcia kabla lub routera, OSPF powinien w ciągu kilkudziesięciu sekund przekierować ruch trasą zapasową bez interwencji administratora.

Wymagania techniczne
  • Wykorzystanie trzech routerów 2911 połączonych w topologię trójkąta.
  • Adresacja sieci łączących routery w masce /30 (point-to-point).
  • Konfiguracja co najmniej jednej sieci LAN za każdym routerem.
  • Uruchomienie procesu OSPF z identycznym Process ID na wszystkich urządzeniach.
  • Ustawienie unikalnego Router ID dla każdego routera.
  • Dodanie wszystkich sieci do obszaru Area 0 (Backbone).
  • Weryfikacja ustanowienia sąsiedztwa (show ip ospf neighbor).
  • Analiza bazy danych LSA (show ip ospf database).
  • Weryfikacja tras OSPF w tabeli routingu.
  • Test zbieżności: odłączenie łącza i obserwacja zmiany trasy.
  • Użycie traceroute do dokumentacji ścieżki.
  • Dokumentacja kosztu (cost) dla tras.
Wskazówki
  1. Maska wildcard w OSPF to odwrócona maska podsieci (np. dla /30 użyj 0.0.0.3, dla /24 użyj 0.0.0.255).
  2. Jeśli sąsiedztwo OSPF nie chce się zestawić, pierwszym krokiem diagnostycznym jest sprawdzenie czy parametry czasowe Hello i Dead są identyczne na obu interfejsach.
  3. Status sąsiedztwa FULL oznacza pełną relację sąsiedztwa; stan 2-WAY jest normalny w sieci Ethernet z wybranym routerem DR.
  4. Trasy poznane przez OSPF w tablicy routingu są oznaczone literą 'O' dla tras w tym samym obszarze lub 'O IA' dla tras międzyobszarowych.
  5. Po awarii łącza OSPF automatycznie przelicza trasy i aktualizuje tablę routingu — proces ten nazywa się zbieżnością (convergence).
  6. Użyj polecenia show ip ospf database do analizy bazy danych LSA i sprawdzenia, jakie routery zna dany węzeł.
  7. Interfejsy skierowane do sieci LAN (bez innych routerów OSPF) powinny być ustawione jako passive — nie wysyłają pakietów Hello.
  8. Router ID musi być unikalny na każdym routerze — jest to kluczowe dla poprawnego działania OSPF.
  9. W sieciach wielodostępowych Ethernet wybierany jest Designated Router (DR) i Backup DR — proces ten odbywa się w oparciu o priorytet OSPF i Router ID.
  10. Domyślny interwał Hello w OSPF to 10 sekund dla sieci broadcast (Ethernet) i 30 sekund dla sieci point-to-point.
  11. Czas Dead jest czterokrotnością czasu Hello — jeśli Hello=10, Dead=40 sekund.
  12. Polecenie clear ip ospf process restartuje proces OSPF i wymusza ponowne ustanowienie sąsiedztwa.
Przykładowe polecenia CLI
! Konfiguracja OSPF R1(config)# router ospf 1 R1(config-router)# router-id 1.1.1.1 R1(config-router)# network 10.0.0.0 0.0.0.3 area 0 R1(config-router)# network 192.168.1.0 0.0.0.255 area 0 R1(config-router)# passive-interface GigabitEthernet0/0 ! Weryfikacja R1# show ip ospf neighbor R1# show ip route ospf
Wnioski do opracowania

Opisz zasadę działania algorytmu Dijkstry (SPF) w wyznaczaniu najkrótszej trasy do sieci docelowej. Wyjaśnij różnice między stanami sąsiedztwa OSPF: Down, Init, 2-Way, ExStart, Exchange, Loading oraz Full. Omów rolę routera wyznaczonego (DR) i routera zapasowego (BDR) w sieciach wielodostępowych Ethernet i ich wybór w procesie Hello. Wyjaśnij znaczenie wartości kosztu (cost) interfejsu w algorytmie SPF i wyborze najlepszej trasy.

03
Zarządzanie infrastrukturą usług (DHCP i DNS)
Podstawa merytoryczna

Wykład 3 Warstwa aplikacji, protokoły DHCP (DORA) i DNS.

Scenariusz problemowy

Firma dynamicznie się rozwija i regularnie dodaje nowe stanowiska pracy. Każdy nowy pracownik wymaga ręcznej konfiguracji adresu IP, maski, bramy domyślnej i serwera DNS na stacji roboczej — jest to czasochłonne, a błędy w konfiguracji (np. pomyłka w adresie bramy) powodują brak łączności z siecią. Jednocześnie użytkownicy zgłaszają problemy z dostępem do wewnętrznych zasobów firmy — muszą wpisywać adresy IP serwerów zamiast przyjaznych nazw domenowych (np. serwer.firma.local zamiast 192.168.1.10). Jako administrator musisz wdrożyć automatyczną alokację adresów IP przy użyciu serwera DHCP, który samodzielnie przydzieli wszystkie niezbędne parametry sieciowe nowym stacjom. Dodatkowo skonfiguruj serwer DNS, który będzie rozwiązywał nazwy domenowe wewnętrzne na adresy IP.

Wymagania techniczne
  • Zastosowanie serwera Generic w topologii.
  • Konfiguracja usługi DHCP z pulą adresową i wykluczeniami.
  • Ustawienie opcji DHCP (brama, serwer DNS).
  • Konfiguracja DNS z rekordem typu A.
  • Uruchomienie usługi HTTP na serwerze.
  • Ustawienie komputerów w tryb DHCP.
  • Weryfikacja otrzymanych parametrów (ipconfig /all).
  • Test rozwiązania nazwy (nslookup).
  • Otwarcie strony WWW przez nazwę domenową.
  • Analiza procesu DORA w trybie symulacji.
  • Dokumentacja portów UDP 67/68.
Wskazówki
  1. Jeśli serwer DHCP znajduje się w innej podsieci niż klienci, na interfejsie routera pełniącym rolę bramy musisz skonfigurować ip helper-address wskazujący na adres serwera DHCP.
  2. Pakiety DHCP Discover (broadcast) domyślnie nie przechodzą przez router — polecenie ip helper-address konwertuje je na unicast do serwera.
  3. Pamiętaj o skonfigurowaniu wykluczeń (exclusions) w puli DHCP — zarezerwuj adresy dla urządzeń o stałych adresach (routery, serwery, drukarki).
  4. Domyślny czas dzierżawy (lease time) w Packet Tracer to 24 godziny — możesz go zmienić w konfiguracji puli.
  5. Użyj polecenia ipconfig /all na stacji PC do weryfikacji otrzymanych parametrów IP, w tym adresu serwera DNS.
  6. Serwery DNS w puli DHCP muszą być osiągalne z podsieci klienta — inaczej klienci nie będą mogli używać nazw domenowych.
  7. Jeśli serwer DNS nie odpowiada, sprawdź najpierw łączność ping z podsieci klienta do serwera DNS.
  8. Rekordy DNS typu A mapują nazwy domenowe na adresy IP — dla serwera WWW dodaj rekord wskazujący na jego adres IP.
  9. Na serwerze HTTP upewnij się, że usługa jest włączona i skonfigurowany plik strony startowej (index.html).
  10. Weryfikuj działanie DNS poleceniem nslookup [nazwa domenowa] na stacji klienta.
  11. Proces DORA: klient wysyła Discover (broadcast), serwer odpowiada Offer, klient Request, serwer Ack — pełna wymiana jest widoczna w trybie symulacji.
  12. Numer portu UDP 67 jest używany przez serwer DHCP, a port 68 przez klienta DHCP.
Przykładowe polecenia CLI
! DHCP Relay (gdy serwer w innej podsieci) Router(config)# interface gi0/0 Router(config-if)# ip helper-address 192.168.1.10 ! Lub DHCP bezpośrednio na routerze Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10 Router(config)# ip dhcp pool LAN_POOL Router(config-dhcp)# network 192.168.1.0 255.255.255.0 Router(config-dhcp)# default-router 192.168.1.1 Router(config-dhcp)# dns-server 192.168.1.10
Wnioski do opracowania

Opisz czteroetapowy proces DORA (Discover, Offer, Request, Ack) i role klienta oraz serwera DHCP w każdej fazie tej wymiany. Wyjaśnij różnice między dynamiczną alokacją adresów IP przez DHCP a statyczną konfiguracją IP na stacji roboczej, wskazując zalety automatycznego zarządzania adresacją. Omów znaczenie czasu dzierżawy (lease time) oraz proces jej odnowienia przez klienta przed wygaśnięciem. Wyjaśnij rolę rekordu typu A w systemie DNS i jego znaczenie dla użytkowników końcowych posługujących się nazwami domenowymi zamiast adresów IP.

04
Bezpieczeństwo brzegu sieci i translacja adresów NAT
Podstawa merytoryczna

Wykład 2 Adresy prywatne i publiczne, NAT, PAT, oszczędność IPv4.

Scenariusz problemowy

Firma posiada tylko jeden publiczny adres IP przydzielony przez ISP (dostarczony wraz z łączem internetowym), ale wewnątrz biura pracuje kilkadziesiąt komputerów, które muszą mieć dostęp do Internetu. Wszystkie komputery w sieci wewnętrznej używają adresów prywatnych z puli RFC 1918 (np. 192.168.1.0/24), które nie są routowalne w Internecie publicznym — pakiety z tymi adresami zostaną odrzucone przez routery ISP. Jako inżynier sieciowy musisz wdrożyć mechanizm PAT (Port Address Translation, zwany też NAT Overload), który pozwoli wielu użytkownikom współdzielić jeden publiczny adres IP poprzez translację numerów portów źródłowych. Dodatkowo firma posiada wewnętrzny serwer WWW, który musi być dostępny z Internetu — wymaga to konfiguracji statycznego NAT (przekierowania portu 80 na adres serwera wewnętrznego).

Wymagania techniczne
  • Dodanie routera ISP i serwera zewnętrznego.
  • Konfiguracja interfejsów NAT (inside/outside).
  • Utworzenie ACL dla ruchu do translacji.
  • Implementacja PAT (overload).
  • Konfiguracja Static NAT dla serwera.
  • Weryfikacja tablicy translacji.
  • Test łączności z Internetu.
  • Test dostępu do serwera z zewnątrz.
  • Analiza zmiany adresu w trybie symulacji.
Wskazówki
  1. Najczęstszą przyczyną problemów z NAT jest błędne określenie, który interfejs jest "inside" (sieć wewnętrzna), a który "outside" (Internet).
  2. Interfejs "inside" to ten, który patrzy w stronę sieci prywatnej; interfejs "outside" patrzy w stronę Internetu (publicznego).
  3. Sprawdź aktywne translacje NAT poleceniem show ip nat translations — pokaże mapowania źródłowych adresów na adresy publiczne.
  4. Do debugowania użyj debug ip nat — ale ostrożnie, może generować dużo komunikatów i obciążać procesor.
  5. Trasa domyślna (ip route 0.0.0.0 0.0.0.0) musi być skonfigurowana na routerze, inaczej pakiety nie wiedzą, gdzie wysłać ruch do Internetu.
  6. Pamiętaj o słowie kluczowym overload w konfiguracji PAT — włącza translację z wielu prywatnych adresów na jeden publiczny.
  7. Statyczny NAT tworzy stałe mapowanie (działa nawet bez aktywnego ruchu); translacja jest zawsze aktywna w tablicy NAT.
  8. Dla serwera WWW użyj static nat: ip nat inside source static tcp 192.168.1.10 80 [publiczny IP] 80.
  9. Polecenie show ip nat statistics pokazuje liczbę aktywnych translacji i informacje o puli NAT.
  10. ACL definiująca ruch do translacji musi być poprawnie skonstruowana — błędna maska spowoduje, że translacja nie będzie działać.
  11. Pamiętaj, że NAT/PAT działa tylko dla ruchu wychodzącego "outside" — ruch przychodzący wymaga dodatkowych reguł (np. static NAT).
  12. W trybie symulacji zaobserwuj zamianę adresu źródłowego (private) na adres publiczny na routerze NAT.
Przykładowe polecenia CLI
! Konfiguracja NAT Router(config)# interface gi0/0 Router(config-if)# ip nat inside Router(config)# interface gi0/1 Router(config-if)# ip nat outside ! PAT (Overload) Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Router(config)# ip nat inside source list 1 interface gi0/1 overload ! Static NAT Router(config)# ip nat inside source static 192.168.1.10 203.0.113.5 ! Weryfikacja Router# show ip nat translations
Wnioski do opracowania

Uzasadnij konieczność stosowania mechanizmu PAT (Port Address Translation) w kontekście globalnego deficytu publicznych adresów IPv4. Opisz różnice między NAT statycznym (mapowanie jeden-do-jednego), NAT dynamicznym (z puli) oraz PAT (z przeciążeniem). Wyjaśnij zasadę działania PAT — jak router wykorzystuje unikalne numery portów źródłowych do rozróżniania wielu wewnętrznych połączeń współdzielących jeden publiczny adres IP. Omów wady i ograniczenia NAT w kontekście niektórych protokołów i aplikacji wymagających połączeń przychodzących.

05
Wysoka dostępność bramy domyślnej (HSRP)
Podstawa merytoryczna

Wykład 2 Redundancja bramy domyślnej, protokoły FHRP, HSRP.

Scenariusz problemowy

Krytyczne systemy teleinformatyczne firmy wymagają dostępności na poziomie 99,99% (dopuszczalny przestój to maksymalnie około 52 minuty rocznie). Obecnie firma posiada tylko jeden router brzegowy łączący sieć wewnętrzną z Internetem — awaria tego urządzenia skutkuje całkowitym odcięciem wszystkich pracowników od sieci zewnętrznej i Internetu, co powoduje znaczne straty czasowe i finansowe. Jako administrator musisz wdrożyć mechanizm nadmiarowości bramy domyślnej wykorzystujący dwa fizyczne routery pracujące pod jednym wirtualnym adresem IP (Virtual Router). W normalnych warunkach ruch wychodzący i przychodzący jest obsługiwany przez router główny (Active), natomiast w przypadku jego awarii router zapasowy (Standby) automatycznie przejmuje wszystkie funkcje w sposób przezroczysty dla użytkowników końcowych — nie muszą oni ręcznie zmieniać konfiguracji bramy domyślnej.

Wymagania techniczne
  • Zastosowanie dwóch routerów 2911.
  • Konfiguracja adresów fizycznych na LAN.
  • Uruchomienie grupy HSRP (standby 1).
  • Ustawienie wirtualnego adresu IP.
  • Ustawienie priorytetu na routerze aktywnym.
  • Włączenie preemption.
  • Weryfikacja stanu HSRP.
  • Test awarii i przełączenia.
  • Pomiar czasu przełączenia.
Wskazówki
  1. Komputery w sieci muszą mieć ustawiony wirtualny adres IP (VIP) jako swoją bramę domyślną — nie fizyczne adresy routerów.
  2. Domyślna wartość priorytetu w HSRP to 100 — router z wyższym priorytetem staje się routerem Active.
  3. Sprawdź stan HSRP poleceniem show standby brief — kolumna State pokaże Active lub Standby.
  4. Włącz mechanizm preemption poleceniem standby [numer] preempt — router o wyższym priorytecie przejmie rolę Active po awarii i powrocie.
  5. HSRP używa adresu MAC w formacie 0000.0c07.acXX, gdzie XX to numer grupy w systemie szesnastkowym.
  6. Komunikaty HSRP są wysyłane multicastem na adres 224.0.0.2 (v2) lub 224.0.0.102 (v1).
  7. Domyślny priorytet 100 można zmienić na dowolną wartość od 0 do 255 — wyższy oznacza wyższy priorytet.
  8. Funkcja track pozwala na obniżenie priorytetu HSRP, gdy śledzony interfejs (np. łącze WAN) przejdzie w stan down.
  9. Jeśli oba routery mają identyczny priorytet, router z wyższym adresem IP fizycznym zostanie wybrany jako Active.
  10. HSRP version 2 obsługuje numerację grup powyżej 255 i używa innego multicastu (224.0.0.102).
  11. Weryfikuj role routerów przed i po teście awarii — sprawdź, czy przełączenie nastąpiło automatycznie.
  12. Po przełączeniu zaobserwuj zmianę adresu MAC w tablicy ARP hostów — wirtualny adres MAC należy teraz do drugiego routera.
Przykładowe polecenia CLI
! Router Active (R1) R1(config)# interface gi0/0 R1(config-if)# ip address 192.168.1.2 255.255.255.0 R1(config-if)# standby 1 ip 192.168.1.1 R1(config-if)# standby 1 priority 110 R1(config-if)# standby 1 preempt ! Router Standby (R2) R2(config)# interface gi0/0 R2(config-if)# ip address 192.168.1.3 255.255.255.0 R2(config-if)# standby 1 ip 192.168.1.1 ! Weryfikacja R1# show standby brief
Wnioski do opracowania

Porównaj protokół HSRP (Cisco) z otwartym standardem VRRP (Virtual Router Redundancy Protocol) — wskaż główne różnice w multicast address i zachowaniu priorytetów. Wyjaśnij stany protokołu HSRP: Init, Listen, Speak, Standby oraz Active, opisując przejścia między nimi. Opisz rolę wirtualnego adresu MAC przydzielanego przez HSRP (format 0000.0c07.acXX) i jego znaczenie dla przeźroczystego przełączenia w przypadku awarii routera Active na router Standby.

06
Wdrożenie infrastruktury IPv6 (Dual-Stack)
Podstawa merytoryczna

Wykład 2 Protokół IPv6, autokonfiguracja SLAAC, adresy Link-Local.

Scenariusz problemowy

Globalny deficyt publicznych adresów IPv4 (wyrażany w dokumentach IANA i RIR) wymusza na firmie migrację na nowy protokół IPv6. Jednakze przejście nie może spowodować przestoju w działaniu usług — firmowe serwery i stacje robocze muszą nadal działać, komunikując się zarówno z sieciami IPv4 jak i z nowymi sieciami IPv6 dostępnymi w Internecie. Jako inżynier sieciowy musisz wdrożyć mechanizm Dual-Stack, który pozwoli na jednoczesną pracę urządzeń w obu protokołach (IPv4 i IPv6). Komputery i routery będą posiadały jednocześnie adresy IPv4 i IPv6, a ruch wychodzący do sieci IPv6 będzie kierowany odpowiednim protokołem. Proces migracji musi być stopniowy, bez konieczności jednoczesnej wymiany całej infrastruktury sieciowej.

Wymagania techniczne
  • Włączenie routingu IPv6.
  • Konfiguracja adresów IPv6 /64 na LAN i WAN.
  • Uruchomienie Router Advertisement.
  • Konfiguracja hostów do auto-pozyskania IPv6.
  • Weryfikacja adresu Link-Local.
  • Test ping IPv6.
  • Konfiguracja trasy domyślnej IPv6.
  • Analiza Neighbor Discovery.
Wskazówki
  1. Bez włączenia ipv6 unicast-routing w trybie konfiguracji globalnej router zachowuje się jak zwykły host i nie wysyła ogłoszeń Router Advertisement (RA).
  2. Sprawdź skonfigurowane adresy IPv6 poleceniem show ipv6 interface brief — pokaże wszystkie adresy na interfejsach.
  3. Adres Link-Local (FE80::/10) jest automatycznie generowany na każdym interfejsie IPv6 — służy do komunikacji w segmencie sieci.
  4. Skonfiguruj prefiks /64 dla sieci LAN — jest to wymagane dla poprawnego działania SLAAC (autokonfiguracja adresu na podstawie EUI-64).
  5. Użyj polecenia ipv6 address [prefix]/64 eui-64 do automatycznego wygenerowania adresu z identyfikatora interfejsu.
  6. Trasa domyślna IPv6 to ::/0 (notacja skrócona) — konfigurowana jako ipv6 route ::/0 [next-hop].
  7. Weryfikuj tablę routingu IPv6 poleceniem show ipv6 route — trasy C (connected) i S (static) powinny być widoczne.
  8. Sprawdź tablicę sąsiedztwa IPv6 poleceniem show ipv6 neighbors — odpowiednik tablicy ARP.
  9. DAD (Duplicate Address Detection) jest automatycznie przeprowadzany przed przypisaniem adresu — pakiety NS/NA weryfikują unikalność.
  10. Użyj polecenia ping ipv6 [adres] do testowania łączności IPv6.
  11. W trybie symulacji zaobserwuj pakiety ICMPv6: Router Solicitation (RS), Router Advertisement (RA), Neighbor Solicitation (NS), Neighbor Advertisement (NA).
  12. Protokół ICMPv6 zastępuje funkcje ARP — obsługuje zarówno rozdzielczość adresów jak i konfigurację parametrów sieci.
Przykładowe polecenia CLI
! Konfiguracja IPv6 Router(config)# ipv6 unicast-routing Router(config)# interface gi0/0 Router(config-if)# ipv6 address 2001:db8:acad:1::1/64 Router(config-if)# ipv6 enable ! Trasa domyślna Router(config)# ipv6 route ::/0 2001:db8:acad:1::2 ! Weryfikacja Router# show ipv6 interface brief Router# show ipv6 route
Wnioski do opracowania

Opisz główne zalety protokołu IPv6 względem IPv4: uproszczony nagłówek, praktycznie nieograniczoną przestrzeń adresową oraz wbudowane bezpieczeństwo IPsec. Wyjaśnij mechanizm SLAAC (Stateless Address Autoconfiguration) umożliwiający hostom automatyczne pozyskanie adresu IPv6 na podstawie prefixu otrzymanego w Router Advertisement. Omów rolę adresów Link-Local (FE80::/10) w komunikacji wewnątrzsegmentowej. Wyjaśnij działanie protokołu Neighbor Discovery (ICMPv6) i mechanizmu DAD (Duplicate Address Detection) zapobiegającego konfliktom adresów w sieci.

07
Optymalizacja warstwy drugiej (STP i EtherChannel)
Podstawa merytoryczna

Wykład 1 Topologia gwiazdy, Spanning Tree (STP), agregacja łączy.

Scenariusz problemowy

Główny węzeł dystrybucyjny firmy obsługuje coraz większy ruch sieciowy i pojedyncze łącze gigabitowe między dwoma przełącznikami jest niewystarczające — przepustowość osiąga 100% podczas szczytowego obciążenia. Firma zdecydowała o dodaniu drugiego fizycznego kabla między przełącznikami w celu zwiększenia pasma, jednak protokół Spanning Tree (STP) automatycznie blokuje jeden z portów jako redundantny, aby uniknąć pętli warstwy 2 — w rezultacie drugi kabel jest nieużywany i marnuje się jego potencjalna przepustowość. Jako administrator musisz wdrożyć mechanizm EtherChannel (agregacja łączy), który połączy dwa fizyczne kable w jeden logiczny interfejs o dwukrotnie większej przepustowości (2 Gbps), jednocześnie zachowując redundancję — w przypadku awarii jednego kabla ruch nadal płynie drugim bez przerwy w transmisji.

Wymagania techniczne
  • Połączenie dwóch switchy dwoma kablami.
  • Obserwacja blokady STP.
  • Konfiguracja EtherChannel (LACP).
  • Utworzenie Port-channel 1.
  • Weryfikacja agregacji.
  • Konfiguracja Trunk na Port-channel.
  • Test redundancji (odłączenie kabla).
Wskazówki
  1. Wszystkie porty wchodzące w skład EtherChannel muszą mieć identyczne parametry: prędkość, tryb pracy duplex, VLAN i tryb pracy (access lub trunk).
  2. W Packet Tracer EtherChannel może mieć ograniczenia — w przypadku problemów z negocją LACP spróbuj trybu "on" (manualnego).
  3. Sprawdź status agregacji poleceniem show etherchannel summary — porty powinny być w stanie bundling (P) lub hot-standby (H).
  4. Protokół LACP (Link Aggregation Control Protocol) to standard IEEE 802.3ad; tryb active oznacza inicjowanie negocjacji, passive — oczekiwanie.
  5. Tryb PAgP (Port Aggregation Protocol) to protokół Cisco — tryb auto/desirable inicjuje, desirable dynamicznie odpowiada.
  6. Tryb "on" (manualny) wymaga takiej samej konfiguracji po obu stronach — nie ma negocjacji, ale działa nawet bez protokołu.
  7. Po utworzeniu Port-channel skonfiguruj go jak zwykły interfejs — np. switchport mode trunk na interfejsie port-channel 1.
  8. LACP pozwala na maksymalnie 8 portów w grupie (aktywnych), plus 8 rezerwowych w trybie hot standby — standard Cisco.
  9. Odłączenie jednego kabla w EtherChannel nie powoduje przełączenia STP — ruch płynie drugim kablem natychmiast.
  10. Weryfikuj stan STP na portach EtherChannel poleceniem show spanning-tree interface [port] — porty powinny być designated/fwd.
  11. Tryb load balancing (rozkład ruchu) zależy od implementacji — najczęściej źródłowy lub docelowy adres IP jest podstawą hash.
  12. Przeprowadź test redundancji: odłącz jeden z kabli i sprawdź, czy ruch nadal płynie bez strat pakietów.
  13. Użyj polecenia show interfaces port-channel 1 do weryfikacji statystyk logicznego interfejsu.
Przykładowe polecenia CLI
! EtherChannel na S1 S1(config)# interface range fa0/23 - 24 S1(config-if-range)# switchport mode trunk S1(config-if-range)# channel-group 1 mode active S1(config-if-range)# exit ! EtherChannel na S2 S2(config)# interface range fa0/23 - 24 S2(config-if-range)# switchport mode trunk S2(config-if-range)# channel-group 1 mode active ! Port-channel jako trunk S1(config)# interface port-channel 1 S1(config-if)# switchport mode trunk ! Weryfikacja S1# show etherchannel summary
Wnioski do opracowania

Wyjaśnij znaczenie Root Bridge w topologii Spanning Tree i kryteria jego wyboru (najniższy Bridge ID). Omów różnice między protokołem LACP (Link Aggregation Control Protocol — standard IEEE 802.3ad) a PAgP (Port Aggregation Protocol — protokół Cisco). Opisz korzyści z agregacji łączy: zwiększenie przepustowości (suma pasma portów) oraz redundancję (awaria jednego kabla nie przerywa ruchu). Wyjaśnij, dlaczego EtherChannel jest rozwiązaniem lepszym niż poleganie wyłącznie na STP blokującym porty.

08
Filtrowanie ruchu za pomocą list kontroli dostępu ACL
Podstawa merytoryczna

Wykład 2 Filtrowanie pakietów IP, ACL standardowe i rozszerzone.

Scenariusz problemowy

Dział bezpieczeństwa IT przeprowadził audyt sieci i zidentyfikował poważne zagrożenie: użytkownicy z działu Produkcji mogą bezproblemowo pingować (ICMP) serwery w sieci działu Administracji, co teoretycznie pozwala na skanowanie topologii sieciowej i ataki na te serwery. Polityka bezpieczeństwa firmy wymaga izolacji ruchu między działami — dział Produkcji nie powinien mieć dostępu do wewnętrznych zasobów Administracji, z wyjątkiem dozwolonych usług (serwer WWW i serwer DNS). Jako administrator musisz wdrożyć mechanizm list kontroli dostępu (ACL), który zablokuje nieautoryzowany ruch ICMP z podsieci Produkcyjnej do podsieci Administracyjnej, jednocześnie zezwalając na dostęp do serwera WWW (port 80) i serwera DNS (port 53). Lista ACL powinna być umieszczona możliwie najbliżej źródła ruchu dla optymalnej wydajności.

Wymagania techniczne
  • Utworzenie rozszerzonej ACL (100-199).
  • Blokada ICMP z Prod do Admin.
  • Zezwolenie HTTP z Prod do serwera.
  • Zezwolenie DNS.
  • Zastosowanie ACL na interfejsie.
  • Test ping (blokada).
  • Test HTTP (dostęp).
  • Weryfikacja trafień w reguły.
Wskazówki
  1. ACL sprawdza pakiety sekwencyjnie — pierwszy wpis pasujący do warunków decyduje o akcji (permit lub deny), reszta jest ignorowana.
  2. Na końcu każdej listy ACL obowiązuje niejawna reguła "deny all" (implicit deny) — jeśli nie dodasz jawnego permit all, cały ruch zostanie zablokowany.
  3. Weryfikuj trafienia w reguły poleceniem show access-lists — licznik przy każdym wpisie pokazuje, ile razy był dopasowany.
  4. Słowo kluczowe established w ACL dla TCP zezwala tylko na ruch powrotny — pakiety z ustanowionych połączeń (flagą ACK lub RST).
  5. Rozszerzone ACL (numer 100-199) pozwalają na filtrowanie po adresach źródłowych i docelowych oraz numerach portów.
  6. Numer portu w ACL wpisujesz słowem (np. eq 80 dla HTTP, eq 53 dla DNS) lub numerem.
  7. ACL stosuj najbliżej źródła ruchu — na interfejsie wejściowym (in), aby nie obciążać routera niepotrzebnym przetwarzaniem.
  8. Wildcard mask w ACL to odwrócona maska sieci (np. dla 255.255.255.0 maskę wildcard to 0.0.0.255).
  9. Kolejność wpisów ma kluczowe znaczenie — najpierw specyficzne reguły (np. blokada konkretnego hosta), potem bardziej ogólne.
  10. Usuwanie wpisu z ACL: najpierw sprawdź numer linii poleceniem show access-lists, potem no access-list [nr] [linia].
  11. Named ACL: zamiast numeru używasz nazwy, co ułatwia zarządzanie i identyfikację reguł.
  12. Sprawdź, czy ACL jest przypisany do interfejsu poleceniem show ip interface [interfejs] | include access list.
Przykładowe polecenia CLI
! Rozszerzona ACL 101 Router(config)# access-list 101 deny icmp 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.10 eq 80 Router(config)# access-list 101 permit udp any host 192.168.10.5 eq 53 Router(config)# access-list 101 permit tcp any any established ! Zastosowanie na interfejsie Router(config)# interface gi0/0.20 Router(config-subif)# ip access-group 101 in ! Weryfikacja Router# show access-lists 101
Wnioski do opracowania

Wyjaśnij różnice między listami ACL standardowymi (1-99) a rozszerzonymi (100-199) w zakresie możliwości filtrowania (adresy źródłowe vs źródłowe i docelowe + numery portów). Omów znaczenie kolejności wpisów w ACL — pierwszy pasujący wpis decyduje o akcji (permit lub deny). Wyjaśnij działanie niejawnej reguły "deny all" (implicit deny) na końcu każdej listy ACL i konieczność jawnego dodania permit all, jeśli ruch ma być dozwolony. Opisz różnicę między zastosowaniem ACL jako inbound (in) a outbound (out) na interfejsie routera.

09
Utwardzanie urządzeń (SSH i Port Security)
Podstawa merytoryczna

Wykład 1 Port Security, Wykład 3 Bezpieczeństwo zarządzania, SSH.

Scenariusz problemowy

Ostatnim etapem budowy bezpiecznej infrastruktury sieciowej jest "utwardzenie" (hardening) urządzeń. Zarządzanie przełącznikami i routerami odbywa się obecnie przez protokół Telnet, co jest niedopuszczalne w profesjonalnej sieci — wszystkie hasła i konfiguracja są przesyłane tekstem jawnym i mogą zostać przechwycone przez atakującego w tej samej sieci LAN. Dodatkowo dział ochrony zgłosił przypadki podłączania nieautoryzowanych prywatnych laptopów do gniazd sieciowych w biurze — stwarza to ryzyko wycieku danych i nieautoryzowanego dostępu do sieci firmowej. Jako administrator musisz przeprowadzić hardening urządzeń: skonfigurować bezpieczny dostęp zdalny przez protokół SSH (Secure Shell) z szyfrowaniem oraz wdrożyć Port Security na portach dostępowych przełącznika, aby blokować nieautoryzowane urządzenia końcowe na poziomie warstwy 2.

Wymagania techniczne
  • Konfiguracja hosta i domeny dla SSH.
  • Generowanie kluczy RSA (min. 1024 bity).
  • Włączenie SSH, wyłączenie Telnet.
  • Konfiguracja lokalnego użytkownika.
  • Konfiguracja VTY tylko SSH.
  • Konfiguracja Port Security na porcie.
  • Ustawienie max MAC=1, sticky.
  • Test SSH z PC.
  • Test blokady Port Security.
Wskazówki
  1. Przed generowaniem kluczy RSA musisz ustawić unikalną nazwę hosta (hostname) i nazwę domeny (ip domain-name) — bez tego klucze się nie wygenerują.
  2. W Packet Tracer dostępna jest wersja SSH 1.99 (kompatybilność v1/v2) — pełne SSHv2 może nie być dostępne we wszystkich wersjach.
  3. Minimalna długość klucza RSA to 1024 bitów (zalecane 2048 lub 4096 dla produkcyjnych sieci) — użyj polecenia crypto key generate rsa modulus 2048.
  4. Domyślnie linie VTY pozwalają na wszystkie transporty (Telnet, SSH) — zmień na transport input ssh dla bezpieczeństwa.
  5. Weryfikuj wersję SSH poleceniem show ip ssh — w Packet Tracer dostępna jest wersja 1.99 (kompatybilność v1/v2).
  6. Port Security działa tylko w trybie access (nie na portach trunk) — najpierw skonfiguruj switchport mode access.
  7. Domyślny tryb naruszenia to protect — port nie blokuje się, tylko odrzuca pakiety. Zalecany tryb to shutdown (blokuje port całkowicie).
  8. Adresy MAC mogą być statyczne (wpisane ręcznie) lub dynamiczne (nauka z ruchu) lub sticky (zapamiętane z dynamicznych po nauce).
  9. Po naruszeniu (np. podłączeniu nieznanego MAC) port przechodzi w stan error-disabled — wymaga ręcznego odblokowania (shutdown/no shutdown).
  10. Sprawdź dopuszczone MAC poleceniem show port-security address — pokaże wszystkie autoryzowane adresy.
  11. Skonfiguruj hasło trybu uprzywilejowanego enable secret [hasło] — podstawowe zabezpieczenie przed nieautoryzowanym dostępem.
  12. Linia konsolowa (line con 0) też powinna mieć hasło — użyj polecenia password w trybie line con 0.
  13. Włączenie service password-encryption szyfruje hasła w konfiguracji (typ 7 lub 5), ale nie jest to pełne szyfrowanie.
Przykładowe polecenia CLI
! SSH - w Packet Tracer użyj version 2 lub pomijając to polecenie Router(config)# hostname R1 R1(config)# ip domain-name lab.it R1(config)# crypto key generate rsa modulus 1024 R1(config)# ip ssh version 2 R1(config)# username admin secret cisco123 R1(config)# line vty 0 4 R1(config-line)# transport input ssh R1(config-line)# login local ! Port Security Switch(config)# interface fa0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maximum 1 Switch(config-if)# switchport port-security mac-address sticky Switch(config-if)# switchport port-security violation shutdown ! Weryfikacja R1# show ip ssh Switch# show port-security interface fa0/1
Wnioski do opracowania

Wyjaśnij różnice między protokołem Telnet a SSH — szyfrowanie transmisji danych, porty (23 vs 22) i bezpieczeństwo uwierzytelniania. Omów tryby naruszenia Port Security: shutdown (blokuje port), restrict (blokuje ruch z naruszycielem, ale port działa) oraz protect (odrzuca pakiety, nie blokuje portu). Opisz znaczenie kluczy asymetrycznych RSA w procesie uwierzytelniania SSH i wymiany klucza sesji. Wyjaśnij, dlaczego SSH jest preferowanym protokołem zarządzania zdalnego w profesjonalnych sieciach.

10
Bezpieczne połączenia oddziałów (GRE Tunnel)
Podstawa merytoryczna

Wykład 3 Bezpieczeństwo warstwy transportowej, VPN, tunelowanie.

Scenariusz problemowy

Firma posiada dwa oddziały w różnych miastach, które muszą wymieniać dane między sobą przez sieć publiczną Internet. Tradycyjne połączenie przez routery ISP nie zapewnia możliwości komunikacji między prywatnymi sieciami — pakiety z adresami prywatnymi RFC 1918 nie są routowane w Internecie. Dodatkowo firmowe sieci LAN używają tej samej prywatnej przestrzeni adresowej (np. 192.168.1.0/24 w obu oddziałach), co powoduje konflikty routingu. Jako inżynier sieciowy musisz wdrożyć tunel GRE (Generic Routing Encapsulation), który opakowuje oryginalne pakiety w nowy nagłówek IP, umożliwiając ich przesłanie przez sieć publiczną. Tunel pozwoli na komunikację między sieciami LAN oddziałów oraz rozwiąże problem nakładających się przestrzeni adresowych.

Wymagania techniczne
  • Zastosowanie dwóch routerów 2911 przez ISP.
  • Konfiguracja routingu statycznego (widoczność WAN).
  • Utworzenie interfejsu Tunnel na obu routerach.
  • Przypisanie adresów IP do interfejsów Tunnel.
  • Konfiguracja tras statycznych przez tunel.
  • Weryfikacja działania tunelu (ping przez tunel).
  • Test łączności między sieciami LAN oddziałów.
  • Analiza enkapsulacji GRE w trybie symulacji.
Wskazówki
  1. Adresy IP interfejsów Tunnel muszą być w tej samej podsieci — tworzą one "połączenie point-to-point" między routerami.
  2. Adres źródłowy tunelu (tunnel source) to adres interfejsu WAN routera — adres publiczny.
  3. Adres docelowy tunelu (tunnel destination) to adres publiczny drugiego routera.
  4. Pamiętaj o skonfigurowaniu tras statycznych wskazujących na adresy sieci za drugim routerem przez interfejs Tunnel.
  5. Sprawdź stan tunelu poleceniem show ip interface brief — tunel powinien być w stanie up/up.
  6. Użyj polecenia show interface tunnel [nr] do szczegółowej weryfikacji.
  7. GRE nie szyfruje danych — dla bezpieczeństwa można połączyć z IPsec (omówienie teoretyczne).
  8. Tunel GRE obsługuje protokoły routingu (np. OSPF) — można uruchomić dynamiczne routowanie przez tunel.
  9. W trybie symulacji zaobserwuj dodatkowy nagłówek GRE opakowujący oryginalny pakiet.
  10. Problem z nakładającymi się sieciami: tunel GRE pozwala na komunikację między sieciami o identycznych adresach.
  11. Debugowanie: debug tunnel — pokazuje informacje o tworzeniu tunelu.
Przykładowe polecenia CLI
! Konfiguracja GRE na Centrali Centrala(config)# interface tunnel 0 Centrala(config-if)# ip address 10.0.0.1 255.255.255.0 Centrala(config-if)# tunnel source 203.0.113.1 Centrala(config-if)# tunnel destination 203.0.113.2 Centrala(config-if)# exit ! Trasa do sieci za drugim routerem Centrala(config)# ip route 192.168.20.0 255.255.255.0 tunnel 0 ! Konfiguracja GRE na Oddziale Oddzial(config)# interface tunnel 0 Oddzial(config-if)# ip address 10.0.0.2 255.255.255.0 Oddzial(config-if)# tunnel source 203.0.113.2 Oddzial(config-if)# tunnel destination 203.0.113.1 Oddzial(config-if)# exit ! Trasa do sieci za drugim routerem Oddzial(config)# ip route 192.168.10.0 255.255.255.0 tunnel 0 ! Weryfikacja Centrala# show ip interface brief Centrala# show interface tunnel 0
Wnioski do opracowania

Wyjaśnij zasadę działania tunelowania GRE — enkapsulacja pakietów IP w protokole GRE i ich przesyłanie przez sieć publiczną. Opisz strukturę nagłówka GRE (flagi, typ protokołu) i proces enkapsulacji/dekapsulacji. Omów różnice między GRE a IPsec: GRE nie szyfruje danych, ale obsługuje wiele protokołów i/multicast. Wyjaśnij, dlaczego tunel GRE rozwiązuje problem nakładających się prywatnych przestrzeni adresowych (overlapping networks). Wymień zalety i wady GRE w porównaniu z pełnymi rozwiązaniami VPN.