Настройка парольного доступа к коммутатору cisco




Инструкционная карта № 22

на выполнение практического занятия по дисциплине
МДК.01.01. Организация, принципы построения и функционирования

компьютерных систем
для обучающихся специальности 09.02.02 Компьютерные сети

Тема: Настройка коммутатора CISCO 2960

Цель:Научиться базовым настройкам коммутатора.

Норма времени: 2 ак.часа.

Оснащение рабочего места: инструкционные карты, PacketTracer.

Литература: Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов.5-е изд. — СПб.: Питер, 2016. — 992 с.

Компетенции, умения и навыки, которыми должны овладеть обучающиеся:

• ОК 1., ОК 2., ОК 4.;

• ПК 1.1., ПК 1.2.;

Вопросы для актуализации опорных знаний:

1. Опишите коммутируемую топологию?

2. Какие критерии следует учитывать при выборе топологии сети?

 

Теоретические сведения

PacketTracer — это многофункциональная платформа моделирования сетей, которая позволяет экспериментировать с поведением сети и оценивать возможные сценарии. Она дополняет физическое оборудование в аудитории, позволяя студентам создавать сети практически с неограниченным количеством устройств, и используется для практики, исследования и развития навыков устранения неполадок.

Сетевые устройства могут работать в режимах, которые подразделяются на три большие категории.

Первая и основная категория- это передача данных (плоскость данных, dataplane). Это режим работы коммутатора по передаче кадров, генерируемых устройствами, подключенными к коммутатору. Другими словами, передача данных является основным режимом работы коммутатора.

Во-вторых, управление передачей данных относится к настройкам и процессам, которые управляют и изменяют выбор, сделанный передающим уровнем коммутатора. Системный администратор может контролировать, какие интерфейсы включены и отключены, какие порты работают с какой скоростью, как связующее дерево блокирует некоторые порты, чтобы предотвратить циклы, и так далее. Так же важной частью этой статьи является управление устройством, осуществляемое через плоскость наблюдения (managementplane). Плоскость наблюдения - это управление самим устройством, а не управление тем, что делает устройство. В частности, в этой статье рассматриваются самые основные функции управления, которые могут быть настроены в коммутаторе Cisco. В первом разделе статьи рассматривается настройки различных видов безопасности входа в систему. Во втором разделе показано, как настроить параметры IPv4 на коммутаторе, чтобы им можно было управлять удаленно. В последнем разделе рассматриваются практические вопросов, которые могут немного облегчить жизнь системного администратора.

 

Защита коммутатора через CLI

По умолчанию коммутатор CiscoCatalyst позволяет любому пользователю подключиться к консольному порту, получить доступ к пользовательскому режиму, а затем перейти в привилегированный режим без какой-либо защиты. Эти настройки заданы в сетевых устройствах Cisco по умолчанию и, если у вас есть физический доступ к устройству, то вы спокойно можете подключиться к устройству через консольный порт или USB, используя соответствующий кабель и соответственно производить различные настройки.

Однако не всегда имеется физический доступ к коммутатору и тогда необходимо иметь доступ к устройствам для удаленного управления, и первым шагом в этом процессе является обеспечение безопасности коммутатора так, чтобы только соответствующие пользователи могли получить доступ к интерфейсу командной строки коммутатора (CLI).

 

Настройка парольного доступа к коммутатору cisco

В данной части рассматривается настройка безопасности входа для коммутатора CiscoCatalyst.

Защита CLI включает защиту доступа в привилегированный режим, поскольку из этого режима злоумышленник может перезагрузить коммутатор или изменить конфигурацию.

Защита пользовательского режима также важна, поскольку злоумышленники могут видеть настройки коммутатора, получить настройки сети и находить новые способы атаки на сеть.

Особенно важно, что бы все протоколы удаленного доступа и управления, чтобы IP-настройки коммутатора были настроены и работали.

Для того чтобы получить удаленный доступ по протоколам Telnet и SecureShell (SSH) к коммутатору, необходимо на коммутаторе настроить IP-адресацию.

Чуть позже будет показано, как настроить IPv4-адресацию на коммутаторе.

В первой части статьи будут рассмотрены следующие вопросы защиты входа:

· Защита пользовательского режима и привилегированного режима с помощью простых паролей;

· Защита доступа в пользовательский режим с использованием локальной базы данных;

· Защита доступа в пользовательский режим с помощью внешних серверов аутентификации;

· Защита удаленного доступа с помощью SecureShell (SSH);



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-10-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: