W2 Usługi infrastrukturalne: DNS, DHCP, NTP.
Celem projektu jest zaprojektowanie i wdrożenie fundamentalnych usług infrastrukturalnych sieci LAN, które stanowią podstawę dla prawidłowego funkcjonowania wszystkich pozostałych usług sieciowych w środowisku przedsiębiorstwa. Zakres obejmuje automatyczną konfigurację adresacji IP za pomocą protokołu DHCP, implementację lokalnego systemu translacji nazw domenowych DNS oraz zapewnienie spójności czasowej wszystkich urządzeń sieciowych poprzez synchronizację NTP. Realizacja projektu pozwoli wyeliminować ręczną konfigurację stacji roboczych, uprościć dostęp do zasobów sieciowych poprzez nazwy domenowe oraz zapewnić możliwość korelacji zdarzeń w logach systemowych na podstawie jednolitego czasu.
Firma X otworzyła nowe oddział w budynku przy ulicy Przemysłowej, gdzie planuje zatrudnić 50 pracowników w dwóch działach: księgowości oraz handlowym. Dział IT otrzymał zadanie przygotowania pełnej infrastruktury sieciowej dla nowych stanowisk pracy w ciągu dwóch tygodni. Biuro musi zostać wyposażone w gotową do pracy sieć LAN z automatycznym przydzielaniem adresów IP i dostępem do zasobów centrali poprzez bezpieczne łącze. Pracownicy powinni mieć możliwość logowania się do systemów firmowych przy użyciu swoich kont domenowych oraz drukowania dokumentów na wspólnej drukarce sieciowej. Kadry wymagają dostępu do wewnętrznego serwisu WWW z aktualnymi procedurami i formularzami, natomiast dział handlowy potrzebuje serwera pocztowego do szybkiej komunikacji z klientami. Całość infrastruktury musi działać niezawodnie, ponieważ firma świadczy usługi dla klientów zewnętrznych i nie może pozwolić na przestoje w pracy.
Opis procesu DORA, tabela rekordów DNS oraz analiza komunikatów NTP. Należy uzasadnić potrzebę synchronizacji czasu w kontekście audytowania bezpieczeństwa.
DHCP_KSIEGOWOSC i DHCP_HANDEL.ip dhcp excluded-address (np. ip dhcp excluded-address 192.168.10.1 192.168.10.10).ip dhcp pool NAZWA_POOL z definicją client identifier lub hardware-address.serwer.firma.local A 192.168.10.11), rekordy CNAME dla aliasów (np. www CNAME serwer) oraz rekord MX dla poczty.ntp server 192.168.10.1 i zweryfikuj synchronizację show ntp associations.show ip dhcp binding i sprawdź status serwera DNS show ip dns.ip dhcp pool NAZWA → dns-server ADRES) jeśli w sieci są zasoby NetBIOS.W7 Bezpieczeństwo dostępu, W9 Diagnostyka urządzeń.
Celem projektu jest implementacja bezpiecznego mechanizmu zdalnego zarządzania urządzeniami aktywnymi sieci LAN, który wyklucza możliwość przechwycenia poufnych danych konfiguracyjnych przez niepowołane podmioty. Zakres obejmuje skonfigurowanie szyfrowanego protokołu SSH w wersji drugiej na wszystkich liniach VTY routerów i przełączników, zabezpieczenie dostępu za pomocą uwierzytelniania wieloskładnikowego oraz ograniczenie dozwolonych źródeł połączeń za pomocą list kontroli dostępu. Realizacja projektu zapewni administratorom bezpieczny dostęp do infrastruktury sieciowej z dowolnego miejsca w organizacji przy jednoczesnej ochronie przed atakami typu man-in-the-middle i podsłuchem haseł.
Zarząd spółki zdecydował o wprowadzeniu polityki pracy zdalnej dla wszystkich administratorów sieci. Zdalny dostęp do urządzeń aktywnych jest teraz możliwy z dowolnego miejsca w Polsce, ale dział bezpieczeństwa IT zażądał natychmiastowego przejścia z nieszyfrowanego protokołu Telnet na bezpieczne połączenia SSH. Wdrożenie musi spełniać rygorystyczne wymagania regulaminu bezpieczeństwa teleinformatycznego obowiązującego w sektorze finansowym. Dodatkowo, jeden z pracowników działu IT pracuje z domu i potrzebuje natychmiastowego, szyfrowanego dostępu do routera głównego w biurze. Zarząd zalecił również włączenie dwuetapowej weryfikacji tożsamości przy logowaniu do wszystkich urządzeń sieciowych, aby wyeliminować ryzyko przejęcia konta przez osoby niepowołane.
Uzasadnienie przewagi SSH nad Telnetem, opis procedury generowania kluczy oraz zrzuty ekranu z udanej sesji SSH z hosta administracyjnego.
crypto key generate rsa modulus 1024 przed włączeniem SSH na urządzeniu.ip domain-name firma.local - bez tego nie wygenerujesz kluczy RSA.ip ssh version 2 dla zapewnienia silniejszego szyfrowania.transport input ssh (tylko SSH) i transport output ssh dla wyjścia.username admin privilege 15 secret 0 HASLO z hasłem typu secret (szyfrowane MD5).access-class 10 in po uprzednim zdefiniowaniu listy ACL np. access-list 10 permit 192.168.10.0 0.0.0.255.exec-timeout 5 0 (5 minut) i maksymalną liczbę prób logowania login.show ssh i show ip ssh - sprawdź stan połączenia i wersję protokołu.W3 Architektura serwerów WWW, protokoły HTTP/HTTPS.
Celem projektu jest wdrożenie wewnętrznego serwisu informacyjnego firmy dostępnego dla pracowników w sieci LAN oraz zapewnienie poufności przesyłanych danych wrażliwych poprzez szyfrowaną komunikację HTTPS. Zakres obejmuje konfigurację serwera WWW obsługującego protokół HTTP na porcie 80, implementację bezpiecznego protokołu HTTPS z wykorzystaniem certyfikatu SSL oraz skonfigurowanie list kontroli dostępu regulujących dostęp do publikowanych treści. Realizacja projektu umożliwi firmie publikację wewnętrznych biuletynów, instrukcji pracowniczych i danych organizacyjnych przy jednoczesnym zabezpieczeniu przed nieautoryzowanym dostępem.
Dział kadr i marketingu zlecił informatykom stworzenie wewnętrznego portalu pracowniczego dostępnego wyłącznie w sieci firmowej. Portal ma zawierać biuletyn informacyjny, regulaminy wewnętrzne, kalendarz urlopów oraz formularze wniosków urlopowych do pobrania. W drugim etapie planowane jest udostępnienie pracownikom możliwości logowania się do systemu kadrowego i sprawdzania swoich danych osobowych, więc konieczne będzie wdrożenie szyfrowanego protokołu HTTPS z ważnym certyfikatem SSL. Dział handlowy poprosił również o udostępnienie cennika usług dla klientów strategicznych, ale tylko z autoryzowanych adresów IP biur regionalnych. Portal musi być dostępny 24 godziny na dobę, ponieważ niektórzy pracownicy pracują w systemie zmianowym i muszą mieć dostęp do aktualnych informacji o każdej porze.
Opis różnic w nagłówkach HTTP i HTTPS, schemat komunikacji TLS oraz uzasadnienie stosowania certyfikatów w sieciach intranetowych.
index.html z treścią portalu.access-list 110 deny tcp any host 192.168.10.11 eq wwwhttp://portal.firma.local).ip http redirect jeśli dostępne.W6 Monitoring i obserwowalność, W9 Analiza logów.
Celem projektu jest wdrożenie systemu monitoringu i wczesnego ostrzegania umożliwiającego proaktywne wykrywanie problemów zanim wpłyną na dostępność usług sieciowych dla użytkowników końcowych. Zakres obejmuje konfigurację agentów SNMP na routerach i przełącznikach, instalację centralnego serwera Syslog oraz ustawienie progów alertowych dla krytycznych parametrów sieciowych. Realizacja projektu pozwoli zespołowi IT na bieżące śledzenie wykorzystania zasobów sieciowych, rejestrowanie zdarzeń bezpieczeństwa oraz szybkie reagowanie na awarie urządzeń aktywnych.
Po ostatniej awarii sieci, która trwała ponad 8 godzin i spowodowała znaczne straty finansowe, zarząd zdecydował o wdrożeniu profesjonalnego systemu monitoringu infrastruktury IT. System ma nie tylko wykrywać awarie, ale również ostrzegać o potencjalnych problemach, zanim staną się krytyczne dla działania firmy. Dział IT otrzymał zadanie zainstalowania agentów monitorujących na wszystkich routerach i przełącznikach w infrastrukturze, tak aby menedżerowie mogli na bieżąco śledzić wykorzystanie procesora, pamięci i interfejsów sieciowych. Dodatkowo, audytorzy bezpieczeństwa zażądali rejestrowania wszystkich prób nieautoryzowanego dostępu do urządzeń i przesyłania powiadomień w czasie rzeczywistym na dedykowany serwer logów w centrum danych. System musi działać automatycznie, bez konieczności ciągłego nadzoru ze strony administratorów.
Opis architektury NMS, tabela community strings, analiza odebranych komunikatów Syslog oraz uzasadnienie wyboru poziomów Severity.
snmp-server community public RO (tylko odczyt) i snmp-server community private RW (odczyt i zapis).logging host 192.168.10.5 wskazując adres serwera logów.snmp-server group GRUPA v2c auth priv lub po prostu użyj community strings w wersji v2c.snmp-server enable traps snmp authentication i snmp-server enable traps config.logging trap debugging, logging trap informational lub logging trap warning.shutdown i obserwuj log na serwerze Syslog zawierający informację o zmianie stanu interfejsu.show logging na routerze i zweryfikuj ich odbiór na serwerze Syslog w Packet Tracer.W5 Usługi plikowe i składowanie danych.
Celem projektu jest utworzenie centralnego repozytorium plików konfiguracyjnych i systemowych umożliwiającego szybkie przywrócenie działania infrastruktury sieciowej po awarii lub błędnej konfiguracji. Zakres obejmuje konfigurację serwera TFTP do przechowywania obrazów systemu IOS i kopii startowych konfiguracji, implementację serwera FTP z pełnym uwierzytelnianiem użytkowników oraz automatyzację procesu tworzenia kopii zapasowych. Realizacja projektu zapewni organizacji możliwość błyskawicznego odtworzenia konfiguracji urządzeń sieciowych w przypadku awarii sprzętowej lub katastrofy naturalnej.
Niedawno jeden z routerów w centrali uległ awarii sprzętowej i konfiguracja została utracona. Zespół IT spędził cały dzień odtwarzając ustawienia z notatek służbowych, a w tym czasie kilka oddziałów nie mogło prowadzić normalnej pracy. Dyrektor IT zdecydował więc o wdrożeniu automatycznego systemu tworzenia i przechowywania kopii zapasowych wszystkich konfiguracji urządzeń sieciowych. Kopie zapasowe mają być przechowywane na dedykowanym serwerze plików zlokalizowanym w bezpiecznej serwerowni, z dostępem tylko dla upoważnionych administratorów. Dodatkowo, nowy pracownik działu IT potrzebuje możliwości pobrania najnowszego obrazu systemu IOS z centrali, aby zaktualizować oprogramowanie w oddziale. Ponadto wymagane jest, aby sieć oddziału mogła automatycznie pobierać nowe konfiguracje z centrali w przypadku awarii, bez konieczności ręcznej interwencji.
Porównanie protokołów FTP i TFTP, opis procedury backupu urządzeń Cisco oraz uzasadnienie separacji serwera plików w bezpiecznym segmencie sieci.
copy running-config tftp - wskaż adres serwera TFTP i nazwę pliku (np. router01-config.txt).copy tftp flash i podaj adres serwera oraz nazwę pliku obrazu.copy tftp startup-config lub copy tftp running-config w trybie konfiguracji.W10 Wysoka dostępność (High Availability).
Celem projektu jest zapewnienie ciągłości działania sieci LAN poprzez implementację mechanizmu automatycznego przejęcia funkcji routingowych w przypadku awarii głównego routera brzegowego bez konieczności ręcznej interwencji administratora. Zakres obejmuje skonfigurowanie protokołu HSRP z dwoma routerami w stanie aktywnym i rezerwowym, przypisanie wirtualnego adresu IP jako bramy domyślnej dla wszystkich stacji oraz skonfigurowanie mechanizmu preemption zapewniającego przejęcie roli przez router z wyższym priorytetem. Realizacja projektu zagwarantuje użytkownikom nieprzerwany dostęp do zasobów zewnętrznych i Internetu nawet w przypadku fizycznej awarii jednego z urządzeń routerów.
Podczas ostatniej burzy jedno z łączy internetowych w firmie przestało działać i przez kilka godzin pracownicy nie mieli dostępu do Internetu ani poczty elektronicznej. Zarząd uznał taki przestój za nieakceptowalny i zlecił działowi IT wdrożenie rozwiązania zapewniającego ciągłą dostępność sieci, nawet w przypadku awarii jednego z urządzeń lub łączy. Firma ma dwa routery brzegowe, które mogą obsługiwać ruch internetowy, ale dotychczas tylko jeden był aktywny, a drugi stał nieużywany jako rezerwa. Dział IT musi skonfigurować automatyczne przejęcie funkcji przez drugi router w ciągu maksymalnie kilku sekund od awarii, bez konieczności ręcznej zmiany konfiguracji na stacjach roboczych. Pracownicy korzystający z aplikacji webowych i poczty elektronicznej nie powinni zauważyć żadnej przerwy w działaniu usług, gdyż firma obsługuje klientów zewnętrznych.
Wyjaśnienie zasady działania HSRP, tabela parametrów grupy (Hello time, Hold time) oraz analiza zachowania sieci podczas testu awarii.
standby 1 ip 192.168.10.1 (grupa 1, wirtualny IP).standby 1 priority 110 (domyślnie 100 - wyższy oznacza Active).standby 1 preempt - pozwoli routerowi z wyższym priorytetem przejąć rolę Active.standby 1 timers 3 10 (Hello co 3 sekundy, Hold time 10 sekund).standby 1 track FastEthernet 0/1 - obniży priorytet o wartość domyślną 10, gdy śledzony interfejs zostanie wyłączony.show standby brief - wskaże router Active i Standby, wirtualny adres MAC i stan.shutdown na interfejsie) i obserwuj przejęcie roli przez Standby (stan zmieni się na Active).W1 Model klient-serwer, W9 Narzędzia diagnostyczne.
Celem projektu jest implementacja zdalnego dostępu do pulpitu stacji roboczych umożliwiającego administratorom IT świadczenie wsparcia technicznego użytkownikom bez konieczności fizycznej obecności w biurze. Zakres obejmuje skonfigurowanie usługi pulpitu zdalnego na serwerze docelowym, skonfigurowanie list kontroli dostępu zezwalających na połączenia RDP tylko z autoryzowanych podsieci administracyjnych oraz przetestowanie pracy na odległość z wykorzystaniem narzędzi dostępnych w Packet Tracer. Realizacja projektu pozwoli zespołowi pomocy technicznej na zdalne diagnozowanie i rozwiązywanie problemów użytkowników, co znacząco skróci czas reakcji na zgłoszenia i obniży koszty dojazdów.
Firma posiada trzy lokalizacje biurowe w różnych dzielnicach miasta, a dział pomocy technicznej IT jest zlokalizowany tylko w centrali. Często zdarza się, że pracownicy z innych oddziałów mają problemy z konfiguracją swoich komputerów lub oprogramowania i muszą czekać na przyjazd serwisanta nawet kilka godzin. Dyrektor IT zdecydował o wdrożeniu usługi pulpitu zdalnego, która umożliwi technikom z centrali przejmowanie kontroli nad stacjami roboczymi pracowników w celu szybkiego rozwiązywania problemów. Usługa ma być dostępna tylko z autoryzowanych komputerów działu IT i wybranych sieci, aby uniknąć nieautoryzowanego dostępu do poufnych danych firmowych. Dodatkowo, jeden z menedżerów pracuje często z domu i potrzebuje możliwości zdalnego połączenia się ze swoim biurowym komputerem, aby kontynuować pracę wieczorem. Wszystkie połączenia muszą być szyfrowane, aby nie można było podsłuchać przesyłanych danych.
Opis architektury protokołu RDP, analiza bezpieczeństwa sesji zdalnych oraz wykaz niezbędnych portów firewall do poprawnego działania usługi.
username USER privilege 15 password 0 HASLO).access-list 101 permit tcp any host 192.168.10.20 eq 3389.ip access-group 101 in dla ograniczenia dostępu do serwera RDP.ip nat inside source static tcp 192.168.10.20 3389 interface FastEthernet 0/0 3389.mstsc aby otworzyć klienta RDP.netstat na hoście.W4 Systemy poczty elektronicznej, protokoły SMTP/POP3/IMAP.
Celem projektu jest wdrożenie wewnętrznego systemu komunikacji elektronicznej umożliwiającego pracownikom firmy bezpieczną wymianę wiadomości i dokumentów bez wykorzystania zewnętrznych usług pocztowych. Zakres obejmuje konfigurację serwera SMTP obsługującego wysyłkę wiadomości w ramach domeny firmowej, implementację serwera POP3 umożliwiającego odbieranie poczty oraz utworzenie kont pocztowych dla pracowników działu. Realizacja projektu zapewni organizacji pełną kontrolę nad komunikacją wewnętrzną, możliwość archiwizowania korespondencji służbowej oraz niezależność od zewnętrznych dostawców usług pocztowych.
Zarząd firmy podjął decyzję o migracji z zewnętrznej usługi pocztowej na własny serwer pocztowy, ponieważ koszty miesięczne subskrypcji komercyjnego rozwiązania były zbyt wysokie dla rosnącej liczby pracowników. Dodatkowo, dział prawny zażądał możliwości archiwizowania całej korespondencji służbowej, co nie było możliwe przy korzystaniu z zewnętrznego dostawcy usług pocztowych. Firma zatrudnia 30 pracowników w dwóch lokalizacjach i potrzebuje szybkiej wymiany wiadomości między działami w ramach wewnętrznej sieci LAN oraz bezpiecznej komunikacji z klientami zewnętrznymi. Każdy pracownik ma mieć własne konto pocztowe z formatem imię.nazwisko@firma.com, a dostęp do poczty ma być możliwy zarówno przez przeglądarkę WWW, jak i klienta pocztowego zainstalowanego na stacji roboczej. System musi obsługiwać załączniki o rozmiarze do 10 MB, ponieważ pracownicy często wymieniają dokumentację handlową i oferty cenowe.
Opis ról agentów MTA, MDA i MUA, analiza nagłówków testowej wiadomości e-mail oraz wyjaśnienie roli rekordu MX w systemie DNS.
firma.com).@ MX 10 mail.firma.com).W9 Metodyki rozwiązywania problemów IT.
Celem projektu jest wykształcenie umiejętności systematycznego diagnozowania i rozwiązywania problemów sieciowych przy użyciu ustrukturyzowanej metodyki opartej na modelu OSI. Zakres obejmuje celowe wprowadzenie błędów konfiguracyjnych w topologii sieci, systematyczną analizę problemu od warstwy fizycznej aż po warstwę aplikacji oraz dokumentację procesu dochodzenia do rozwiązania. Realizacja projektu rozwinie umiejętność logicznego myślenia przy rozwiązywaniu problemów, naukę właściwego zadawania pytań diagnostycznych oraz zdolność szybkiego izolowania przyczyny awarii od jej objawów.
Do działu IT zgłosiło się kilku użytkowników z różnych działów firmy, którzy nie mogą połączyć się z serwerem plików w centrali ani wysłać wiadomości e-mail do pracowników z innego oddziału. Problemy pojawiły się nagle i nie zostały spowodowane żadną planowaną zmianą konfiguracji. Początkowo wydawało się, że to awaria łącza sieciowego, ale ping do routera brzegowego działa poprawnie, a problemy występują tylko przy połączeniach do określonych usług. Dział IT musi systematycznie przeanalizować, która warstwa modelu OSI jest przyczyną problemu, korzystając z odpowiednich narzędzi diagnostycznych. Trzeba ustalić, czy problem leży w konfiguracji routingu, ustawieniach Firewalla, błędnej masce podsieci, czy może w samym serwerze usług. Każdy błąd konfiguracyjny musi zostać udokumentowany z podaniem objawów, przyczyny i sposobu rozwiązania, aby w przyszłości łatwiej było diagnozować podobne problemy.
Dziennik napraw (logbook) z opisem objawów, postawionych hipotez oraz wyników testów sprawdzających. Należy użyć fachowej terminologii technicznej.
show arp i show ip arp - brak wpisu oznacza problem warstwy 2 lub ARP.show ip route - upewnij się, że trasa do sieci docelowej istnieje i jest poprawna.W1-W10 Synteza materiału z całego semestru.
Celem projektu jest zaprojektowanie i wdrożenie kompleksowej infrastruktury usługowej dla średniego przedsiębiorstwa, integrującej wszystkie poznane usługi sieciowe w jeden spójny, bezpieczny i wysokodostępny system. Zakres obejmuje pełną segmentację sieci z zastosowaniem VLAN i ACL, centralne usługi katalogowe DNS i DHCP, serwery WWW z certyfikatem SSL, system pocztowy, usługi monitoringu SNMP z centralnym Syslog oraz bezpieczny dostęp SSH dla administratorów. Realizacja projektu zakończy się utworzeniem w pełni funkcjonalnej sieci korporacyjnej zdolnej do obsługi stu lub więcej stacji roboczych z zagwarantowaną ciągłością działania kluczowych usług.
Spółka przejęła mniejszą firmę i przejmuje jej infrastrukturę IT, która dotychczas działała w oparciu o prosty router z podstawowymi usługami. Nowy właściciel zdecydował o pełnej modernizacji systemu informatycznego, aby dostosować przejmowaną firmę do standardów bezpieczeństwa i dostępności obowiązujących w całej korporacji. Trzeba zaprojektować infrastrukturę od podstaw, uwzględniając przyszły rozwój firmy, który zakłada podwojenie liczby pracowników w ciągu najbliższych dwóch lat. Sieć musi zapewniać segmentację ruchu między działami, bezpieczny dostęp do Internetu, ochronę przed atakami z zewnątrz oraz ciągłość działania kluczowych usług. Pracownicy będą korzystać z wielu usług jednocześnie: poczty elektronicznej, wewnętrznego portalu WWW, drukarek sieciowych, serwera plików i zdalnego dostępu do pulpitu. Całość infrastruktury musi być łatwa w zarządzaniu i skalowalna, a dokumentacja konfiguracji musi być na tyle szczegółowa, aby nowy administrator mógł przejąć zarządzanie bez dodatkowego szkolenia.
Kompleksowa architektura systemu, matryca komunikacji między usługami, uzasadnienie doboru technologii oraz podsumowanie zysków biznesowych z wdrożenia stabilnej infrastruktury IT.
vlan 10, vlan 20, vlan 30 i przypisz porty do VLAN-ów (switchport mode access, switchport access vlan 10).FastEthernet 0/0.10 z encapsulation dot1Q 10.access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 (blokuj Gości od Zarządu).access-list 10 permit 192.168.10.0 0.0.0.255).