Archive by category "GNS3Vault"

[GNS3Vault] SNMPv2 Server

SNMPv2 Server

Scenario:
The Agency has created a new security policy and since you are part of the security team you need to help them implement them. Some changes on the network have to be implemented through SNMPv2 and it’s up to you to configure your router as a SNMPv2 agent.

สถานะการณ์จำลอง:

ทีม Security ได้สร้าง Rule ขึ้นมาใหม่โดยที่คุณก็เป็นส่วนหนึ่งของทีม Security คุณต้องการช่วยทีมในการ Implement rule มีการเปลี่ยนแปลงบางอย่างบน Network คือการนำ SNMPv2 มาใช้งานและเป็นหน้าที่ของคุณที่จะต้องทำการ Configure SNMPv2 บน Router

Goal:

  • All IP addresses have been preconfigured for you.
  • Optional: You can use the cloud interface to connect your router to a free syslog server like Kiwi Syslog Server (also works for SNMPv2).
  • Configure router Agent so it uses community string “VAULT”.
  • Configure router Agent so the SNMP contact is “007”.
  • Configure router Agent so the SNMP location is “Agency”.
  • Configure router Agent so the largest SNMP packet is 1500.
  • Configure router Agent so the router can be reloaded through SNMP.
  • Configure router Agent so only network 192.168.12.0 /24 is allowed to contact the router. Dropped packets should be logged.
  • Configure router Agent so it has a community string called “README”. This should only be used for read-only access.
  • Configure router Agent to traps are sent to SNMPv2 server IP address 192.168.12.2. Use community string “VAULT”.
  • Configure router Agent so it informs a device with IP address 192.168.12.3. Use community string “VAULT”.
  • Create a loopback0 interface on router Agent with IP address 1.1.1.1 /24.
  • Configure router Agent so it doesn’t send any traps or informs when something happens with the loopback0 interface.
  • Configure router Agent so it generates a trap when a new OSPF LSA is originated.

เป้าหมาย:

  • IP address ทั้งหมดได้ทำการตั้งค่าไว้ให้หมดแล้ว
  • ออปชั่น: คุณสามารถใช้ Cloud interface เชื่อต่อกับ Router ของคุณเข้ากับฟรี Syslog server เช่น Wiwi syslog server (มันรองรับ SNMPv2 เช่นเดียวกัน)
  • ตั้งค่าให้ Router agent ใช้ Community string เป็น “VAULT”
  • ตั้งค่าให้ Router agent ใช้ Community location เป็น “007”
  • ตั้งค่าให้ Router agent ใช้ขนาดของ SNMP packet ที่มีขนาดใหญ่ที่สุดคือ 1500
  • ตั้งค่าให้ Router agent อนุญาตให้เฉพาะ Network  192.168.12.0 /24 เชื่อมต่อเข้ามาที่ Server โดย Drop packet จะต้องถูก Log
  • ตั้งค่าให้ Router agent ใช้ Community string เป็น “REAQDME” เป็นการใช้งานแบบอ่านค่าอย่างเดียว
  • ตั้งค่าให้ Router agent ส่งค่า Trap ไปที่ SNMPv3 server IP address 192.168.12.3 โดยใช้ Community string “VAULT”
  • ตั้งค่าให้ Router agent แจ้งไปที่อุปกรณ์ IP address 192.168.12.3 โดยใช้ Community string “VAULT”
  • สร้าง Interface loopback0 บน Router โดยใช้ IP address 1.1.1.1/24
  • ตั้งค่าให้ Router agent ตั้งค่าไม่ให้มีการส่ง Trap ใดๆก็ตามออกไปในกรณีที่มีบางอย่างเกิดขึ้นกับ Interface loopback0
  • ตั้งค่าให้ Router agent ส่งค่า Trap ออกไปเมื่อมี OSPF LSA ใหม่เกิดขึ้น

IOS:
c3640-jk9s-mz.124-16.bin

Topology:

 

 

ปล. เรื่องนี้ Rene ยังไม่ได้ทำ Video แต่การ Configure แนวๆนี้เคยเห็นในข้อสอบ CCIE R&S ด้วยนะ 🙂

[GNS3Vault] Access-List Logging

Original post from GNS3Vault: http://gns3vault.com/network-management/access-list-logging/

Scenario:
The local boyscout needs your help as a network engineer. They want to make sure everytime their router receives an OSPF packet this will be logged on their local router. Think you can help them out?

สถานะการณ์จำลอง:

เจ้าหน้าที่ NOC ต้องการความช่วยเหลือจาก Network engineer อย่างคุณ พวกเข้ต้องการแน่ใจว่าทุกๆครั้งที่ Router ของเขารับ OSPF packet เข้ามามันจะถูก Log อยู่บน Router ของเขา คุณคิดว่าจะช่วยพวกเขาได้ไหม?

Goal:

  • All IP addresses have been preconfigured for you.
  • OSPF has been configured for you.
  • Configure router Scout so every OSPF packet that is received on the interface will be logged. Use an access-list for this.
  • Your log file should be updated every 4 packets.
  • Make sure you log the MAC address of the device sending the OSPF packet.

เป้าหมาย:

  • IP address ทั้งหมดถูกตั้งค่าไว้ให้แล้ว
  • OSPF ถูกตั้งค่าไว้ให้แล้ว
  • ทำการตั้งค่า Router Scout เพื่อให้ทุกๆ OSPF packet ที่รับเข้ามาบน Interface ถูก Log ลงบน Router โดยอนุญาตให้ใช้ access-list เท่านั้น
  • ไฟล์ Log จะต้องทำการ Update ทุกๆ 4 packet
  • คุณต้องแน่ใจว่าทำการ Log MAC address ของอุปกรณ์ที่ส่ง OSPF packet มาให้ด้วย

IOS:
c3640-jk9o3s-mz.124-16.bin

Topology:

Video Solution:

หมายเหตุ:

สำหรับ Configuration file ต้องทำการสมัครสมาชิกของเวบ GNS3Vault ก่อนจึงจะสามารถทำการโหลดมาใช้งานได้ครับ

[GNS3Vault] Conditional Debug

Original post from GNS3Vault: http://gns3vault.com/network-management/conditional-debug/

Conditional Debug

Scenario:

Frank has heard about a feature called “conditional debug” that sounds interesting to him. It seems that you can use this command to only show the output of certain protocols instead of having your screen flooded with debug information. Think you can teach a fellow network engineer this feature?

สถานะการณ์จำลอง:

แฟรงค์รู้มาว่ามีฟีเจอร์ “conditional debug” ทำให้เขาสนใจมาก โดยฟีเจอร์นี้สามารถใช้คอมมานด์เพื่อแสดงเอาท์พุทของโปรโตคอลที่ต้องการแทนที่จะแสดงผลทั้งหมดออกมาที่หน้าจอ คิดว่าคุณจะสอนฟีเจอร์นี้ให้กับวิศวกรเครือข่ายได้หรือไม่?

Goal:

  • All IP addresses have been preconfigured for you.
  • OSPF and RIP have been preconfigured to generate some traffic.
  • Enable a debug on router Frank which only shows RIP information on the FastEthernet0/0 interface. You are not allowed to use any access-lists.

เป้าหมาย:

  • ไอพีแอดเดรสทั้งหมดได้ตั้งค่าไว้ให้คุณเรียบร้อยแล้ว
  • OSPF และ RIP ได้ตั้งค่าไว้ให้แล้วเพื่อสร้างทราฟฟิกจำนวนหนึ่ง
  • เปิด debug บนเราท์เตอร์ Frank เพื่อแสดงข้อมูลเฉพาะในส่วนของ RIP บนอินเตอร์เฟส FastEthernet0/0 โดยคุณไม่ได้รับอนุญาตให้ใช้ access-list ในหัวข้อนี้

IOS:

c3640-jk9o3s-mz.124-16.bin

Topology:

Video Solution:

[GNS3Vault] Login Menu

Original post from GNS3Vault: http://gns3vault.com/network-management/login-menu/

Login Menu

Scenario:
You are a network teacher specialized in routing and switching. To help your students who are not so familiar with the command-line you want to use one of your routers so it displays a menu everytime they login.

สถานะการณ์จำลอง:
คุณเป็นอาจารย์พิเศษวิชาเราท์ติ้งและสวิทชิ่ง เพื่อช่วยให้นักเรียนที่ไม่คุ้นเคยกับการใช้งานคอมมานไลน์ คุณจะต้องใช้เราท์เตอร์ตัวหนึ่งในการแสดงเมนูในทุกครั้งที่มีการล็อกอิน
Goal:

  • All IP addresses have been preconfigured for you (except router Flynn).
  • Configure router Classroom so whenever users telnet to it with username “STUDENT” and password “VAULT” they get a menu with the following options:
    • Show ip interface brief.
    • Show ip protocols.
    • Logout.

เป้าหมาย:

  • ไอพีแอดเดรสทั้งหมดได้ตั้งค่าไว้ให้คุณเรียบร้อยแล้ว (นอกจากเราท์เตอร์ Flynn)
  • ตั้งค่าเราท์เตอร์ Classroom เมื่อผู้ใช้งาน Telnet เข้ามาด้วยชื่อผู้ใช้งาน “STUDENT” และใช้รหัสผ่าน “VAULT” เขาจะได้เมนูตามตัวเลือกต่อไปนี้
    • Show ip interface brief.
    • Show ip protocol.
    • Logout.

IOS

  • c3640-jk9s-mz.124-16.bin

Topology:

Video Solution:

[GNS3Vault] Kron Task Scheduler

Original post from GNS3Vault: http://gns3vault.com/network-management/kron-task-scheduler/

Scenario:

You want to make sure your router automatically saves its configuration every day. You are familiar with Cron for Linux and you just heard from a colleague that there is a similar feature for Cisco routers. Kron time!

สถานการณ์จำลอง:

คุณต้องการที่จะมั่นใจว่าเราท์เตอร์จะทำการเซฟการตั้งค่าอัตโนมัติในทุกๆวัน คุณมีความคุ้นเคยกับ Cron บน Linux และคุณได้ยินจากเพื่อนร่วมงานว่ามีฟีเจอร์ที่เหมือนกันนี้บน Cisco เราท์เตอร์ ตอนนี้ได้เวลาของ Kron แล้ว!

Goal:

  • All IP addresses have been preconfigured for you.
  • Configure router Kron so it saves the running-config ever saturday at 20:00.

เป้าหมาย:

  • ไอพีแอดเดรสทั้งหมดได้ตั้งค่าไว้ให้คุณเรียบร้อยแล้ว
  • ทำการตั้งค่า Kron ให้ทำการเก็บค่า running-config ทุกวันเสาร์เวลา 20:00น.

IOS:

c3640-jk9s-mz.124-16.bin

Topology:

Video Solution:

 

ส่วนเสริม:

การใช้งาน Kron ในชีวิตจริงอุปกรณ์ควรจะมีการตั้งค่า NTP ไว้บนอุปกรณ์ด้วย เนื่องจาก Kron จะมีการใช้เวลาเป็นตัวอ้างอิงในการทำงานตามคำสั่งที่กำหนดไว้ ดังนั้นอย่าลืมตั้งค่าเวลาให้อุปกรณ์ทุกครั้งอย่างน้อยให้เป็น Local time ที่ใกล้เคียงกับเวลาจริง หรือทำการเปิดใช้งาน NTP บนอุปกรณ์ สำหรับการตั้งค่า NTP บนอุปกรณ์ Cisco หาอ่านเพิ่มได้จาก Link ในส่วนของ Reference ด้านล่างสุดครับ

Command Reference:

show commad

# show kron schedule

# show clock

 

configure command

(config)#clock set hh:mm:ss [Day of the month] month year

(config)# kron occurrence [WORD] at [hh:mm] [DAY] [oneshot, recurring]
(config-kron-occurrence)# policy-list [WORD]

(config)# kron policy-list [WORD]
(config-kron-policy)# cli [LINE]

 

debug command

# debug kron all

 

Reference:

Kron:

http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/cns/configuration/xe-3s/asr1000/cns-xe-3s-asr1000-book/cns-cmd-sched.pdf

NTP:

http://www.cisco.com/c/en/us/td/docs/ios/12_2/configfun/configuration/guide/ffun_c/fcf012.html#wp1001170

[GNS3Vault] EEM Scripting

Original post from GNS3Vault: http://gns3vault.com/network-management/eem-scripting/

Scenario:

Ever since you switched your career from Linux engineer to networking you missed your good old scripting tools. You just heard about network engineer about EEM scripting for Cisco routers and you can’t wait to try it out!

สถานการณ์จำลอง:

ตั้งแต่คุณเปลี่ยนหน้าที่จากวิศวกรด้าน Linux เป็นด้านระบบเครือข่าย คุณยังคงคิดถึง Script เครื่องมือที่ดีในสมัยก่อน เมื่อคุณได้ทราบว่าวิศวกรเครือข่ายเองก็มี EEM Script สำหรับเราท์เตอร์ Cisco เหมือนกัน ดังนั้นคุณก็ไม่รอช้าที่จะลองมันทันที!

Goal:

  • All IP addresses have been preconfigured for you.
  • Configure router Autobot so when the FastEthernet 0/0 interface goes down a script runs that also shuts down the FastEthernet1/0 interface.
  • You are only allowed to use EEM scripting to achieve this.

เป้าหมาย:

  • ไอพี่แอดเดรสได้ถูกตั้งค่าเตรียมไว้ให้คุณทั้งหมดแล้ว
  • ทำการตั้งค่าเราท์เตอร์ Autobot ให้เมื่ออินเตอร์เฟส F0/0 down ลงไปให้ Script ทำงานเพื่อทำการ down อินเตอร์เฟส F1/0 ลงไปด้วย
  • อนุญาตให้คุณใช้งาน EEM Script ได้เท่านั้น

IOS:

c3640-jk9s-mz.124-16.bin

 

Topology:

ส่วนเสริม:

ใน Lab นี้ตามโจทย์จะให้ทำการ Shutdown interface F1/0 โดยการใช้ EEM Script ในกรณีที่ Interface F0/0 โดน Shutdown ลงไป ลำดับแรกก่อนที่จะสามารถทำ Lab นี้ได้เราจะต้องมีความเข้าใจเกี่ยวกับลำดับการทำงานของ EEM Script ใน Lab นี้ก่อนครับ การทำงานของ EEM Script จะแบ่งเป็น 3 ส่วนใน Lab นี้ได้แก่

  • ตั้งชื่อ Script (Applet)
  • สร้าง Event (Input) ในกรณีนี้ Input ของ Lab นี้จะใช้การ Detect syslog event ที่เกิดจากการ Shutdown interface F0/0
  • สร้าง Action (Output) เมื่อได้ Event ที่ต้องการแล้วให้ “สร้าง Action เป็นลำดับขั้นตอน” เพื่อทำให้เกิด Output ตามที่เราต้องการ ในกรณีนี้คือ Shutdown interface F1/0

อ้างอิง: Reference:

https://supportforums.cisco.com/document/117596/cisco-eem-basic-overview-and-sample-configurations

 

 

[GNS3Vault] Backup Interface

Original post from GNS3Vault: http://gns3vault.com/network-management/backup-interface/

Scenario:
You are responsible for a number of routers of a network that connects multiple cities. Whenever router Barcelona sends traffic towards Boston it has to use the link to Tilburg. Unfortunately it is load balancing since the paths are equal. You don’t want to make any changes to the routing protocol because you don’t want to impact the whole network. You decide to configure a backup interface on router Bar

สถานการณ์จำลอง:

คุณมีหน้าที่รับผิดชอบเราท์เตอร์จำนวนหนึ่งที่ใช้ในการติดต่อระหว่างเมืองต่างๆ เมื่อไรก็ตามที่เราท์เตอร์บาเซโลนาส่งข้อมูลไปที่บอสตันจะต้องผ่านเส้นทางจากทิลเบิร์ก แต่น่าเสีดายที่มันเป็นการส่งข้อมูลแบบโหลดบาลานซ์เนื่องจากเส้นทางมีค่าเท่ากัน คุณไม่ต้องการที่จะเปลี่ยนเราท์ติ้งโปรโตคอลเนื่องจากไม่ต้องการให้มีผลกระทบกับระบบเน็ทเวิร์คทั้งหมด ดังนั้นคุณจึงตัดสินใจในการใช้แบ็คอัพอินเตอร์เฟสบนเราท์เตอร์บาเซโลนาแทน

Goal:

  • All IPv4 addresses have been preconfigured for you.
  • EIGRP has been configured for connectivity.
  • Configure router Barcelona so F1/0 is a backup interface. Whenever F0/0 goes down it should enable F1/0.

เป้าหมาย:

  • ไอพีแอดเดรสเวอร์ชั่น 4 ได้ถูกตั้งค่าไว้สำหรับคุณเรียบร้อยแล้ว
  • การเชื่อมต่อใช้โปรโตคอล EIGRP ได้ถูกตั้งค่าไว้ให้เรียบร้อยแล้ว
  • ให้ทำการตั้งค่าเราท์เตอร์บาเซโลนาอินเตอร์เฟส F1/0 เป็นแบ็คอัพอินเตอร์เฟส ในกรณีที่อินเตอร์เฟส S0/0 down ลงไปให้ทำการนำอินเตอร์เฟส F1/0 มาใช้งานแทน

IOS:
c3640-jk9s-mz.124-16.bin

Topology:

Video Solution:

ส่วนเสริม: Command Reference
show command
 show ip eigrp neighbor
 show ip int brief
 show backup
configure command
 (config)#int serial 0/0
 (config-if)#backup interface fastEthernet 1/0
debug command
 debug backup

 

เริ่มต้นกับ GNS3Vault video

ส่วนนี้เป็นเป็นการเกริ่นก่อนที่จะเริ่มทำการแปลและเขียนคำอธิบายเพิ่มเติมเกี่ยวกับ Video ของ GNS3 ขอให้คนที่สนใจไปสมัครสมาชิกของเวบ http://gns3vault.com กันก่อน เหตุผลที่ให้ไปสมัครสมาชิกไม่ได้มีจุดประสงค์แอบแฝงครับ เนื่องจาก Rene จะให้สมาชิกของเวบเขาสามารถทำการ Dowsload GNS3 topology file ได้เท่านั้น ดังนั้นจึงแนะนำให้ไปสมัครสมาชิกเวบเขาด้วยครับ ^^

 

สำหรับผมจะเขียนคำอธิบายเพิ่มเติมให้ในบางส่วนเพื่อทำให้สามารถทำ Lab ตามได้สะดวกมากขึ้น โดยอาจจะเป็นในรูปแบบของการอธิบาย Command หรือตัวอย่างต่างๆแล้วแต่กรณีไปครับ สำหรับส่วนแรกที่จะเริ่มทำการแปลกันคือในส่วนของ Network Management ซึ่งจะมีหัวข้อต่างๆประมาณนี้