Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lr3.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
340.99 Кб
Скачать

ГБОУ АО СПО «Астраханский колледж вычислительной техники»

Специальность 090108

Лабораторная работа работа №3 разграничение прав доступа к оборудованию второго и третьего уровня cisco

по дисциплине «Эксплуатация КС»

Составил преподаватель _____________Староверова Е.Л.

Рассмотрено на заседании цикловой

Комиссии специальности 220301

Протокол №________

от «___»____________200___г.

И рекомендовано для студентов

Председатель комиссии _______________Ходжаева Н.Д.

2014

Содержание

  1. Цель работы…………………………………………………………………...3

  2. Порядок выполнения работы………………………………………………...3

  3. Содержание отчета…………………………………………………………...3

  4. Контрольные вопросы………………………………………………………..3

Приложение A. Теоретические сведения……………………………………….4

  1. Цель работы

    1. Закрепить полученные навыки в разграничении прав доступа к активному оборудованию сетей.

  1. Порядок выполнения работы

2.1

  1. Сконфигуровать имя хоста на коммутаторе и маршрутизаторе (SW1 и R1 соответственно).

  2. Отключить функцию определения имени. Если вы неправильно набираете команду в привилегированном режиме, IOS попытается определить ip адрес того, что вы набрали, а это нежелательно.

  3. Защитить привилегированный режим простым паролем, используя «cisco_enable» в качестве пароля.

  4. Зашифровать пароль с помощью алгоритма «over-shoulder».

  5. Защитить доступ к консольному порту 0, используя«cisco_console» в качестве пароля.

  6. Настроить консольный порт 0 на разъединение в случае если в течение 5 минут 30 секунд не производилось никаких действий.

  7. Настроить консольный порт 0 так, что бы системные сообщения выводились на экран, не перемешиваясь с тем, что вы печатает.

  8. После внимательного рассмотрения вы наверняка поймете, что лучше использовать более безопасный доступ к привилегированному режиму. Деактивируем предыдущий метод и настроем тот же самый пароль с использование алгоритма шифрования паролей MD5.

  9. Настроить на коммутаторе IP адрес (192.168.1.253/24) на интерфейсе управления VLAN 1.

  10. Настроить на коммутаторе использование основного шлюза (адрес основного шлюза: 192.168.1.254/24) на случай необходимости удаленного администрирования из другой подсети.

  11. Активировать интерфейс устройства FastEthernet1/0. Назначим ему адрес 192.168.1.254/24.

  12. Активировать интерфейс смотрящий в интернет Serial0/1 (представим, что это публичный интерфейс). Для примера используем IP адрес 172.31.1.1/30.

  13. Активировать удаленный доступ на ваше устройство через telnet, используя пароль «cisco_remote» для примера.

  14. После внимательного рассмотрения вы поймете, что лучше использовать ssh для удаленного администрирования. Проведем настройку удалённого доступа используя Secure Shell.

  15. Сохранить конфигурацию на маршрутизаторе (или коммутаторе), для того, что бы настройки сохранились после перезагрузки устройства.

!Проект построенной сети, окно командной строки с командами и результатами их выполнения отразить в отчете

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]