Opracował: Z. Świerczyński
Bezpieczny dostęp do rutera Cisco_111005
1
Bezpieczny dost
ę
p do rutera Cisco
Wykonawcy:
Scenariusz
W wyniku przeprowadzenia student nauczy si
ę
konfigurowania zabezpiecze
ń
chroni
ą
cych dost
ę
p
do rutera Cisco.
Etap 1. Podł
ą
cz si
ę
do rutera kablem konsolowym oraz przez interfejs ethernetowy. Zbadaj
ł
ą
czno
ść
mi
ę
dzy komputerem i ruterem z wykorzystaniem telnetu.
Etap 2. Sprawd
ź
konfiguracj
ę
protokołów, za pomoc
ą
których mo
ż
na ł
ą
czy
ć
si
ę
z ruterem przez
linie vty.
U
ż
yte komendy:...............................................
Jakie protokoły s
ą
dopuszczone do u
ż
ycia?
Etap 3. Zabezpiecz dost
ę
p za pomoc
ą
telnetu?
U
ż
yte komendy:...............................................
Etap 4. Zablokuj dost
ę
p za pomoc
ą
telnetu?
U
ż
yte komendy:...............................................
Etap 5. Wprowad
ź
ograniczenia dla adresów IP, które mog
ą
si
ę
ł
ą
czy
ć
z ruterem przez telnet.
U
ż
yte komendy:...............................................
Etap 6. Uruchom dost
ę
p poprzez SSH?
Wpisz nazwy plików IOS z zaznaczeniem czy posiadaj
ą
mo
ż
liwo
ść
konfiguracji SSH.
Jakie elementy musiałe
ś
skonfigurowa
ć
i jakich komend w tym celu u
ż
yłe
ś
?
Jakie parametry poł
ą
czenia SSH mo
ż
esz zmienia
ć
i jakimi komendami si
ę
to wykonuje?
Etap 7.
Wprowad
ź
ograniczenia dla adresów IP, które mog
ą
si
ę
ł
ą
czy
ć
z ruterem przez SSH.
U
ż
yte komendy:...............................................
Etap 8. Wykorzystuj
ą
c komendy:
(config)#username „nazwa” password „hasło”
(config)#aaa new model
(config)#aaa authentication login default local
(config)# aaa authorization exec default local
(config)#username „nazwa” noescape
(config)#username „nazwa” autocomand „komenda”
sprawd
ź
mo
ż
liwo
ść
ró
ż
nicowania uprawnie
ń
dla u
ż
ytkowników przy dost
ę
pie do rutera. Czemu
słu
ż
y zastosowanie komendy „noescape”?
Dotyczy pliku konfiguracyjnego rutera - odpowiedz pisemnie (na odwrocie kartki).
Opracował: Z. Świerczyński
Bezpieczny dostęp do rutera Cisco_111005
2
Bezpieczny dost
ę
p do rutera Cisco
Wykonawcy:
Scenariusz
W wyniku przeprowadzenia student nauczy si
ę
konfigurowania zabezpiecze
ń
chroni
ą
cych dost
ę
p
do rutera Cisco.
Etap 1. Podł
ą
cz si
ę
do rutera kablem konsolowym oraz przez interfejs ethernetowy. Zbadaj
ł
ą
czno
ść
mi
ę
dzy komputerem i ruterem z wykorzystaniem telnetu.
Etap 2. Sprawd
ź
konfiguracj
ę
protokołów, za pomoc
ą
których mo
ż
na ł
ą
czy
ć
si
ę
z ruterem przez
linie vty.
U
ż
yte komendy:...............................................
Jakie protokoły s
ą
dopuszczone do u
ż
ycia?
Etap 3. Zabezpiecz dost
ę
p za pomoc
ą
telnetu?
U
ż
yte komendy:...............................................
Etap 4. Zablokuj dost
ę
p za pomoc
ą
telnetu?
U
ż
yte komendy:...............................................
Etap 5. Wprowad
ź
ograniczenia dla adresów IP, które mog
ą
si
ę
ł
ą
czy
ć
z ruterem przez telnet.
U
ż
yte komendy:...............................................
Etap 6. Uruchom dost
ę
p poprzez SSH?
Wpisz nazwy plików IOS z zaznaczeniem czy posiadaj
ą
mo
ż
liwo
ść
konfiguracji SSH.
Jakie elementy musiałe
ś
skonfigurowa
ć
i jakich komend w tym celu u
ż
yłe
ś
?
Jakie parametry poł
ą
czenia SSH mo
ż
esz zmienia
ć
i jakimi komendami si
ę
to wykonuje?
Etap 7.
Wprowad
ź
ograniczenia dla adresów IP, które mog
ą
si
ę
ł
ą
czy
ć
z ruterem przez SSH.
U
ż
yte komendy:...............................................
Etap 8. Wykorzystuj
ą
c komendy:
(config)#username „nazwa” password „hasło”
(config)#aaa new model
(config)#aaa authentication login default local
(config)# aaa authorization exec default local
(config)#username „nazwa” noescape
(config)#username „nazwa” autocomand „komenda”
sprawd
ź
mo
ż
liwo
ść
ró
ż
nicowania uprawnie
ń
dla u
ż
ytkowników przy dost
ę
pie do rutera. Czemu
słu
ż
y zastosowanie komendy „noescape”?
Dotyczy pliku konfiguracyjnego rutera - odpowiedz pisemnie (na odwrocie kartki).
Opracował: Z. Świerczyński
Bezpieczny dostęp do rutera Cisco_111005
3
1. Czym ró
ż
ni si
ę
hasło enable secret od enable?
2. W jaki sposób mo
ż
na zaszyfrowa
ć
wszystkie hasła w pliku konfiguracyjnym?
3. Jakie algorytmy mog
ą
by
ć
wykorzystane do szyfrowania haseł w
ś
rodowisku ruterów Cisco.
Jakie s
ą
mi
ę
dzy nimi ró
ż
nice (ich słabo
ś
ci)?
Opracował: Z. Świerczyński
Bezpieczny dostęp do rutera Cisco_111005
4
1.
Czym ró
ż
ni si
ę
hasło enable secret od enable?
2.
W jaki sposób mo
ż
na zaszyfrowa
ć
wszystkie hasła w pliku konfiguracyjnym?
3.
Jakie algorytmy mog
ą
by
ć
wykorzystane do szyfrowania haseł w
ś
rodowisku ruterów Cisco.
Jakie s
ą
mi
ę
dzy nimi ró
ż
nice (ich słabo
ś
ci)?