Notities PXL Help

Praktijk Studeren

OSPF

Zet OSPF aan met PID 10.
Router(config)# router ospf 10
Zet het IP 1.1.1.1 als router ID met behulp van een loopback interface.
Router(config)# interface Loopback 1 Router(config-if)# ip address 1.1.1.1 255.255.255.255
Ga in router configuratie modus en zet het router ID op 1.1.1.1.
Router(config)# router ospf 10 Router(config-router)# router-id 1.1.1.1
Het router ID is fout geconfigureerd, check eerst wat het nu is en verander het daarna naar 1.1.1.1.
Router# show ip protocols ... Router ID 1.1.1.2 ... Router# configure terminal Router(config)# router ospf 10 Router(config-router)# router-id 1.1.1.1 Router(config-router)# end Router# clear ip ospf process
In een Point-to-Point OSPF netwerk, zet OSPF aan op alle interfaces die een IP hebben binnen 192.168.1.0/24.
Router(config)# router ospf 10 Router(config-router)# network 192.168.1.0 0.0.0.255 area 0
In een Point-to-Point OSPF netwerk, zet OSPF aan op alle interfaces die een IP hebben binnen 192.168.1.0/30.
Router(config)# router ospf 10 Router(config-router)# network 192.168.1.0 0.0.0.3 area 0
In een Point-to-Point OSPF netwerk, zet OSPF aan op enkel de interface met IP 192.168.1.12.
Router(config)# router ospf 10 Router(config-router)# network 192.168.1.12 0.0.0.0 area 0
Zet OSPF aan op de interface GigabitEthernet 0/0/0.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip ospf 10 area 0
Stel de interface loopback 0 in als een passive interface.
Router(config)# router ospf 10 Router(config-router)# passive-interface loopback 0
Toon informatie over de OSPF-configuratie op het huidig apparaat.
Router# show ip protocols
Toon informatie over OSPF op interface GigabitEthernet 0/0/0.
Router# show ip ospf interface GigabitEthernet 0/0/0
Zet interface GigabitEthernet 0/0/0 om naar point-to-point.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip ospf network point-to-point
Met welk commando kan je zien wie de OSPF neighbors zijn en wat hun status is?
Router# show ip ospf neighbor
Stel de OSPF-prioriteit van interface GigabitEthernet 0/0/0 in op 255.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip ospf priority 255
Stel de OSPF-prioriteit van interface GigabitEthernet 0/0/0 in zodat de router nooit DR of BDR wordt.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip ospf priority 0
Stel de OSPF referentie bandbreedte in op 1000 Mbps.
Router(config)# router ospf 10 Router(config-router)# auto-cost reference-bandwidth 1000
Stel de OSPF kost van interface GigabitEthernet 0/0/0 in op 10.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip ospf cost 10
Welk commando gebruik je om de standaard OSPF Hello en Dead intervallen te bekijken op een interface?
Router# show ip ospf interface GigabitEthernet 0/0/0
Met welk commando kan je de timer van het Dead interval zien voor de neighbors?
Router# show ip ospf neighbor
Stel het OSPF Hello interval in op 5 seconden en het Dead interval op 20 seconden op interface GigabitEthernet 0/0/0.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip ospf hello-interval 5 Router(config-if)# ip ospf dead-interval 20
Stel een default static route in op interface GigabitEthernet 0/0/1 en adverteer deze in OSPF.
Router(config)# ip route 0.0.0.0 0.0.0.0 GigabitEthernet 0/0/1 Router(config)# router ospf 10 Router(config-router)# default-information originate
Check of de default route wordt geadverteerd in OSPF.
Router# show ip route | begin Gateway
Zet OSPF aan, stel een router ID in en activeer OSPF op interface GigabitEthernet 0/0/0 en 0/0/1.
Router(config)# router ospf 10 Router(config-router)# router-id 1.1.1.1 Router(config-router)# interface GigabitEthernet 0/0/0 Router(config-if)# ip ospf 10 area 0 Router(config-if)# interface GigabitEthernet 0/0/1 Router(config-if)# ip ospf 10 area 0

IPv4 ACL's

Schrijf een standaard genummerde IPv4 ACL die verkeer van 192.168.5.0/24 blokkeert.
Router(config)# access-list 10 deny 192.168.5.0 0.0.0.255
Verwijder een genummerde IPv4 ACL met nummer 10.
Router(config)# no access-list 10
Schrijf een standaard IPv4 ACL met naam 'PERMIT-SALES' die verkeer van 192.168.4.0/25 toe staat.
Router(config)# ip access-list standard PERMIT-SALES Router(config-std-nacl)# permit 192.168.4.0 0.0.0.127
Blokkeer verkeer van het IP 192.168.8.4 en laat al het andere verkeer toe in een standaard IPv4 ACL met naam 'DENY-IP'.
Router(config)# ip access-list standard DENY-IP Router(config-std-nacl)# deny 192.168.8.4 Router(config-std-nacl)# permit any
Zet de ACL 'PERMIT-SALES' op interface GigabitEthernet 0/0/0 in de inkomende richting.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip access-group PERMIT-SALES in
Toon alle ACL's op het apparaat.
Router# show access-lists
Check of de ACL 'PERMIT-SALES' op interface GigabitEthernet 0/0/0 is toegepast.
Router# show ip interface GigabitEthernet 0/0/0 | include access list
Toon de ACL's, de ACL 'DENY-IP' heeft een foute ACE van sequence nummer 10, vervang deze door een ACE die 192.168.8.5 blokkeert.
Router# show access-lists ... Router(config)# ip access-list standard DENY-IP Router(config-std-nacl)# no 10 Router(config-std-nacl)# 10 deny 192.168.8.5
Zet de ACL 'PERMIT-ADMIN' op de vty lijnen in de inkomende richting.
Router(config)# line vty 0 4 Router(config-line)# access-class PERMIT-ADMIN in
Met welk commando kan je zien hoe vaak een ACE in een ACL is toegepast?
Router# show access-lists
Wat moet je toevoegen aan een ACL om te zien hoeveel keer de standaard deny any is toegepast?
Router(config-std-nacl)# deny any
Configureer een genummerde extended IPv4 ACL die HTTPS verkeer toelaat.
Router(config)# access-list 110 permit tcp any any eq 443
Pas de genummerde extended IPv4 ACL 110 toe op interface GigabitEthernet 0/0/1 in de inkomende richting.
Router(config)# interface GigabitEthernet 0/0/1 Router(config-if)# ip access-group 110 in
Schrijf een genummerde extended IPv4 ACL die al het tcp verkeer toelaat op poort 80 van het 10.1.1.0/24 subnet naar IP 10.1.2.1.
Router(config)# access-list 120 permit tcp 10.1.1.0 0.0.0.255 10.1.2.1 eq 80
Maak een genummerde extended IPv4 ACL die alleen tcp verkeer toelaat dat gestart is door hosts binnen het 192.168.10.0/24 subnet.
Router(config)# access-list 120 permit tcp any 192.168.10.0 0.0.0.255 established
Schrijf 1 extended ACL met naam 'PERMIT-WEB' die zowel HTTP als HTTPS verkeer toelaat naar subnet 192.168.1.0/24 en 1 ACL met naam 'PERMIT-ESTABLISHED' die alleen tcp verkeer toelaat dat gestart is door hosts binnen het 192.168.1.0/24 subnet.
Router(config)# ip access-list extended PERMIT-WEB Router(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 any eq 80 Router(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 any eq 443 Router(config-ext-nacl)# exit Router(config)# ip access-list extended PERMIT-ESTABLISHED Router(config-ext-nacl)# permit tcp any 192.168.1.0 0.0.0.255 established
Pas ACL 'PERMIT-WEB' toe op inkomend verkeer op interface GigabitEthernet 0/0/0 en ACL 'PERMIT-ESTABLISHED' op uitgaand verkeer op dezelfde interface.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip access-group PERMIT-WEB in Router(config-if)# ip access-group PERMIT-ESTABLISHED out

IPv4 NAT

Maak een static NAT mapping voor het inside local IP: 192.168.1.18 en het inside global IP: 203.85.4.71
Router(config)# ip nat inside source static 192.168.1.18 203.85.4.71
Configureer nu 2 interfaces, GigabitEthernet 0/0/0 als inside en GigabitEthernet 0/0/1 als outside.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip nat inside Router(config)# interface GigabitEthernet 0/0/1 Router(config-if)# ip nat outside
Check of de NAT configuratie gelukt is.
Router# show ip nat translations
Configureer een dynamische NAT pool met de naam 'NAT-POOL1' die een range van 5 IP-adressen bevat: 201.78.61.1 tot en met 201.78.61.6
Router(config)# ip nat pool NAT-POOL1 201.78.61.1 201.78.61.6 netmask 255.255.255.248
Maak een access-list die bepaalt dat alleen 192.168.0.0/16 mogen worden vertaald.
Router(config)# access-list 20 permit 192.168.0.0 0.0.255.255
Koppel de NAT pool en de access-list aan elkaar.
Router(config)# ip nat inside source list 20 pool NAT-POOL1
Configureer nu 2 interfaces, GigabitEthernet 0/0/0 als inside en GigabitEthernet 0/0/1 als outside.
Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip nat inside Router(config)# interface GigabitEthernet 0/0/1 Router(config-if)# ip nat outside
Configureer PAT voor één enkel publiek IP-adres op GigabitEthernet 0/0/1 en het privé subnet 192.168.0.0/24
Router(config)# ip nat inside source list 30 interface GigabitEthernet 0/0/1 overload Router(config)# access-list 30 permit 192.168.0.0 0.0.0.255 Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip nat inside Router(config)# interface GigabitEthernet 0/0/1 Router(config-if)# ip nat outside
Configureer PAT voor een address pool van 201.78.61.1 tot en met 201.78.61.6 en het privé subnet 192.168.0.0/16
Router(config)# ip nat pool NAT-POOL2 201.78.61.1 201.78.61.6 netmask 255.255.255.248 Router(config)# access-list 40 permit 192.168.0.0 0.0.255.255 Router(config)# ip nat inside source list 40 pool NAT-POOL2 overload Router(config)# interface GigabitEthernet 0/0/0 Router(config-if)# ip nat inside Router(config)# interface GigabitEthernet 0/0/1 Router(config-if)# ip nat outside
29 January 2026