Доступ к сетевым устройствам по протоколу ssh и обеспечение безопасности сетевых устройств

Часть 1: Основные настройки устройства

В части 1 потребуется настройка топологии сети и основных параметров, таких как IP-адреса интерфейсов, доступ к устройствам и пароли на маршрутизаторе. Шаг 1: Создайте сеть в соответствии с изображенной на схеме топологией. Шаг 2: Выполните инициализацию и перезагрузку маршрутизатора и коммутатора. Шаг 3: Настройте маршрутизатор. a. Подключите консоль к маршрутизатору и активируйте привилегированный режим. b. Войдите в режим конфигурации. c. Отключите поиск в DNS, чтобы предотвратить попытки маршрутизатора преобразовывать неверно введённые команды таким образом, как будто они являются именами узлов. d. Назначьте class в качестве пароля привилегированного режима. e. Назначьте cisco в качестве пароля консоли и включите вход по паролю. f. Назначьте cisco в качестве пароля виртуального терминала и включите вход по паролю. g. Зашифруйте пароли. h. Создайте баннер, который предупреждает о запрете несанкционированного доступа.

© Корпорация Cisco и/или её дочерние компании, 2014. Все права защищены. Стр. 2 из 13
В данном документе содержится общедоступная информация корпорации Cisco.

i. Настройте и активируйте интерфейс маршрутизатора G0/1 с помощью сведений, содержащихся в таблице адресации. j. Сохраните текущую конфигурацию в файл загрузочной конфигурации. Шаг 4: Настройте ПК-A. a. Настройте на ПК-A IP-адрес и маску подсети. b. Настройте на ПК-A шлюз по умолчанию. Шаг 5: Проверьте подключение к сети. Отправьте эхо-запрос с помощью команды ping с ПК-A на маршрутизатор R1. Если эхо-запрос с помощью команды ping не проходит, найдите и устраните неполадки подключения.

Часть 2: Настройка маршрутизатора для доступа по протоколу SSH

Подключение к сетевым устройствам по протоколу Telnet сопряжено с риском для безопасности, поскольку вся информация передаётся в виде открытого текста. Протокол SSH шифрует данные сессии и требует аутентификации устройств, поэтому для удалённых подключений рекомендуется использовать именно его. В части 2 вам нужно настроить маршрутизатор для приёма соединений по протоколу SSH по линиям VTY. Шаг 1: Настройте аутентификацию устройств. При генерации ключа шифрования используются имя устройства и домен. Это значит, что эти имена необходимо указать перед вводом команды crypto key . a. Укажите имя устройства. Router(config)# hostname R1 b. Укажите домен для устройства. R1(config)# ip domain-name ccna-lab.com Шаг 2: Создайте ключ шифрования с указанием его длины. R1(config)# crypto key generate rsa modulus 1024 The name for the keys will be: R1.ccna-lab.com % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable. [OK] (elapsed time was 1 seconds) R1(config)# *Jan 28 21:09:29.867: %SSH-5-ENABLED: SSH 1.99 has been enabled Шаг 3: Создайте имя пользователя в локальной базе учётных записей. R1(config)# username admin privilege 15 secret adminpass R1(config)# *Feb 6 23:24:43.971: End->Password:QHjxdsVkjtoP7VxKIcPsLdTiMIvyLkyjT1HbmYxZigc R1(config)# Примечание . Пятнадцатый уровень привилегий предоставляет пользователю права администратора.

Читайте также:  Набор отношений хранящихся в одних и тех же узлах компьютерной сети
© Корпорация Cisco и/или её дочерние компании, 2014. Все права защищены. Стр. 3 из 13
В данном документе содержится общедоступная информация корпорации Cisco.

Лабораторная работа: доступ к сетевым устройствам по протоколу SSH Шаг 4: Активируйте протокол SSH на линиях VTY. a. Активируйте протоколы Telnet и SSH на входящих линиях VTY с помощью команды transport input . R1(config)# line vty 0 4 R1(config-line)# transport input telnet ssh b. Измените способ входа в систему — выберите проверку пользователей по локальной базе учётных записей. R1(config-line)# login local R1(config-line)# end R1# Шаг 5: Сохраните текущую конфигурацию в файл загрузочной конфигурации. R1# copy running-config startup-config Destination filename [startup-config]? Building configuration. [OK] R1#

Часть 3: Проверка сеанса связи по протоколу Telnet с помощью программы Wireshark

В части 3 вы воспользуетесь программой Wireshark для перехвата и просмотра данных, передаваемых во время сеанса связи маршрутизатора по протоколу Telnet. С помощью программы Tera Term вы подключитесь к маршрутизатору R1 по протоколу Telnet, войдёте в систему и запустите на маршрутизаторе команду show run. Примечание . Если на вашем компьютере нет программного обеспечения клиента Telnet/SSH, его необходимо установить. Чаще всего для работы с протоколами Telnet и SSH используются программы Tera Term ( http://download.cnet.com/Tera-Term/3000-20432_4-75766675.html ) и PuTTy ( www.putty.org ) . Примечание . По умолчанию доступ к Telnet из командной строки вWindows 7 отключён. Чтобы активировать подключение по протоколу Telnet из окна командной строки, нажмите кнопку Пуск > Панель управления > Программы > Программы и компоненты > Включение или отключение компонентов Windows . Установите флажок рядом с компонентом Клиент Telnet и нажмите кнопку OK . Шаг 1: Откройте Wireshark и начните сбор данных в интерфейсе локальной сети. Примечание . Если перехват данных в интерфейсе локальной сети запустить не удаётся, попробуйте открыть программу Wireshark с помощью параметра Запуск от имени администратора . Шаг 2: Начните сеанс подключения к маршрутизатору по протоколу Telnet. a. Запустите программу Tera Term, установите переключатель сервиса Telnet , а в поле «Host» введите 192.168.1.1 .

Читайте также:  Маршрутизатор устройство в компьютерных сетях
© Корпорация Cisco и/или её дочерние компании, 2014. Все права защищены. Стр. 4 из 13
В данном документе содержится общедоступная информация корпорации Cisco.

Какой порт TCP используется для сеансов Telnet по умолчанию? _________________ b. В окне командной строки после приглашения Username: (Имя пользователя) введите admin , а после Password: (Пароль) — adminpass . Эти запросы появляются потому, что командой login local вы настроили линии VTY на использование локальной базы учётных записей. c. Введите команду show run . R1# show run d. Введите команду exit , чтобы завершить сеанс работы с протоколом Telnet и выйти из программы Tera Term. R1# exit Шаг 3: Остановите сбор данных программой Wireshark. Шаг 4: Примените один из фильтров Telnet для данных, собираемых программой Wireshark.

© Корпорация Cisco и/или её дочерние компании, 2014. Все права защищены. Стр. 5 из 13
В данном документе содержится общедоступная информация корпорации Cisco.

Шаг 5: Используйте функцию TCP в Wireshark для просмотра сеанса Telnet. a. Нажмите правой кнопкой мыши на одну из строк Telnet в разделе Packet list (Список пакетов) программы Wireshark и выберите в раскрывающемся списке пункт Follow TCP Stream (Следить за TCP-потоком). b. В окне Follow TCP Stream (Следить за TCP-потоком) отображаются данные о текущем сеансе подключения к маршрутизатору по протоколу Telnet. Весь сеанс связи (включая пароль) отображается открытым текстом. Обратите внимание на то, что введённые имя пользователя и команда show run отображаются с повторяющимися символами. Это связано с настройкой отображения в Telnet, которая позволяет выводить на экран символы, набираемые на клавиатуре.

© Корпорация Cisco и/или её дочерние компании, 2014. Все права защищены. Стр. 6 из 13
В данном документе содержится общедоступная информация корпорации Cisco.
Читайте также:  Программное обеспечение компьютерных сетей вопросы и ответы

Источник

Практическая работа Угрозы

СОЗДАНИЕ ИНТЕГРИРОВАННОЙ СИСТЕМЫ МОНИТОРИНГА Д.С.Шайтанов ГНИИ ИТТ "Информика", Москва Тел.: (095) 229-95-69, e-mail:

Краткая инструкция участника летней суперкомпьютерной

Администрирование Linux Лекция 6 Атрибуты файлов и права

007 - Настройка веб-сервера

Добавить этот документ в коллекции

Вы можете добавить этот документ в свои учебные коллекции

Войти Доступно только авторизованным пользователям

Добавить этот документ в сохраненные

Вы можете добавить этот документ в свой список с сохраненными документами

Войти Доступно только авторизованным пользователям

Разделы
Поддержка

© 2013 — 2023 studylib.ru — Все товарные знаки и авторские материалы, находящиеся в документах, принадлежат их владельцам.

Предложить улучшение

Нашли ошибку в текстах или интерфейсе? Или знаете, как улучшить наши инструменты? Смело отправляте нам свои предложения! Это очень важно для нас!

Источник

Доступ к сетевым устройствам по протоколу ssh и обеспечение безопасности сетевых устройств

16.4.7 Lab - Configure Network Devices with SSH

prakt1.5

ЛАБ 13

Построение современных систем обеспечения безопасности информационных ресурсов корпоративных сетей

cisco-cm7-1-u-k9-7816-tehnicheskaya-spetsifikatsiya.en.ru

remote access mkader 27 11 2008

9.2.1.4 Lab - Designing and Implementing a VLSM Addressing Scheme

cisco Архитектура-сетей-и-внедрение

Лабораторная работа работа с командами интерфейса командной строки в Windows 2

Проектирование компьютнронй сети организации

Tynker урок 8

proektirovanie-seti-s-podkljucheniem-udalennyh-filialov-i-mobilnyh-sotrudnikov-s-ispolzovaniem-tehnologii-virtual-privat

Краткое описание системы мониторинга

Лабораторные работы ОАКС

СТ лаба3

ЦИСКО Reshebnik zadania 2019

Radiofid Электронный каталог Роутеры iRZ

Основыне понятия STP

Manual ELTEX ESR-Series CLI 1.14.0

Add this document to collection(s)

You can add this document to your study collection(s)

Sign in Available only to authorized users

Add this document to saved

You can add this document to your saved list

Sign in Available only to authorized users

Products
Support

© 2013 — 2023 studylib.net all other trademarks and copyrights are the property of their respective owners

Make a suggestion

Did you find mistakes in interface or texts? Or do you know how to improve StudyLib UI? Feel free to send suggestions. Its very important for us!

Источник

Оцените статью
Adblock
detector