Инструкционная карта № 22
на выполнение практического занятия по дисциплине
МДК.01.01. Организация, принципы построения и функционирования
компьютерных систем
для обучающихся специальности 09.02.02 Компьютерные сети
Тема: Настройка коммутатора CISCO 2960
Цель:Научиться базовым настройкам коммутатора.
Норма времени: 2 ак.часа.
Оснащение рабочего места: инструкционные карты, PacketTracer.
Литература: Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов.5-е изд. — СПб.: Питер, 2016. — 992 с.
Компетенции, умения и навыки, которыми должны овладеть обучающиеся:
• ОК 1., ОК 2., ОК 4.;
• ПК 1.1., ПК 1.2.;
Вопросы для актуализации опорных знаний:
1. Опишите коммутируемую топологию?
2. Какие критерии следует учитывать при выборе топологии сети?
Теоретические сведения
PacketTracer — это многофункциональная платформа моделирования сетей, которая позволяет экспериментировать с поведением сети и оценивать возможные сценарии. Она дополняет физическое оборудование в аудитории, позволяя студентам создавать сети практически с неограниченным количеством устройств, и используется для практики, исследования и развития навыков устранения неполадок.
Сетевые устройства могут работать в режимах, которые подразделяются на три большие категории.
Первая и основная категория- это передача данных (плоскость данных, dataplane). Это режим работы коммутатора по передаче кадров, генерируемых устройствами, подключенными к коммутатору. Другими словами, передача данных является основным режимом работы коммутатора.
Во-вторых, управление передачей данных относится к настройкам и процессам, которые управляют и изменяют выбор, сделанный передающим уровнем коммутатора. Системный администратор может контролировать, какие интерфейсы включены и отключены, какие порты работают с какой скоростью, как связующее дерево блокирует некоторые порты, чтобы предотвратить циклы, и так далее. Так же важной частью этой статьи является управление устройством, осуществляемое через плоскость наблюдения (managementplane). Плоскость наблюдения - это управление самим устройством, а не управление тем, что делает устройство. В частности, в этой статье рассматриваются самые основные функции управления, которые могут быть настроены в коммутаторе Cisco. В первом разделе статьи рассматривается настройки различных видов безопасности входа в систему. Во втором разделе показано, как настроить параметры IPv4 на коммутаторе, чтобы им можно было управлять удаленно. В последнем разделе рассматриваются практические вопросов, которые могут немного облегчить жизнь системного администратора.
Защита коммутатора через CLI
По умолчанию коммутатор CiscoCatalyst позволяет любому пользователю подключиться к консольному порту, получить доступ к пользовательскому режиму, а затем перейти в привилегированный режим без какой-либо защиты. Эти настройки заданы в сетевых устройствах Cisco по умолчанию и, если у вас есть физический доступ к устройству, то вы спокойно можете подключиться к устройству через консольный порт или USB, используя соответствующий кабель и соответственно производить различные настройки.
Однако не всегда имеется физический доступ к коммутатору и тогда необходимо иметь доступ к устройствам для удаленного управления, и первым шагом в этом процессе является обеспечение безопасности коммутатора так, чтобы только соответствующие пользователи могли получить доступ к интерфейсу командной строки коммутатора (CLI).
Настройка парольного доступа к коммутатору cisco
В данной части рассматривается настройка безопасности входа для коммутатора CiscoCatalyst.
Защита CLI включает защиту доступа в привилегированный режим, поскольку из этого режима злоумышленник может перезагрузить коммутатор или изменить конфигурацию.
Защита пользовательского режима также важна, поскольку злоумышленники могут видеть настройки коммутатора, получить настройки сети и находить новые способы атаки на сеть.
Особенно важно, что бы все протоколы удаленного доступа и управления, чтобы IP-настройки коммутатора были настроены и работали.
Для того чтобы получить удаленный доступ по протоколам Telnet и SecureShell (SSH) к коммутатору, необходимо на коммутаторе настроить IP-адресацию.
Чуть позже будет показано, как настроить IPv4-адресацию на коммутаторе.
В первой части статьи будут рассмотрены следующие вопросы защиты входа:
· Защита пользовательского режима и привилегированного режима с помощью простых паролей;
· Защита доступа в пользовательский режим с использованием локальной базы данных;
· Защита доступа в пользовательский режим с помощью внешних серверов аутентификации;
· Защита удаленного доступа с помощью SecureShell (SSH);