Bezpieczny dostęp do rutera Cisco 111005

background image

Opracował: Z. Świerczyński

Bezpieczny dostęp do rutera Cisco_111005

1

Bezpieczny dost

ę

p do rutera Cisco


Wykonawcy:

Scenariusz
W wyniku przeprowadzenia student nauczy si

ę

konfigurowania zabezpiecze

ń

chroni

ą

cych dost

ę

p

do rutera Cisco.

Etap 1. Podł

ą

cz si

ę

do rutera kablem konsolowym oraz przez interfejs ethernetowy. Zbadaj

ł

ą

czno

ść

mi

ę

dzy komputerem i ruterem z wykorzystaniem telnetu.


Etap 2. Sprawd

ź

konfiguracj

ę

protokołów, za pomoc

ą

których mo

ż

na ł

ą

czy

ć

si

ę

z ruterem przez

linie vty.

U

ż

yte komendy:...............................................

Jakie protokoły s

ą

dopuszczone do u

ż

ycia?



Etap 3.
Zabezpiecz dost

ę

p za pomoc

ą

telnetu?

U

ż

yte komendy:...............................................


Etap 4.
Zablokuj dost

ę

p za pomoc

ą

telnetu?

U

ż

yte komendy:...............................................


Etap 5. Wprowad

ź

ograniczenia dla adresów IP, które mog

ą

si

ę

ł

ą

czy

ć

z ruterem przez telnet.

U

ż

yte komendy:...............................................



Etap 6. Uruchom dost

ę

p poprzez SSH?


Wpisz nazwy plików IOS z zaznaczeniem czy posiadaj

ą

mo

ż

liwo

ść

konfiguracji SSH.



Jakie elementy musiałe

ś

skonfigurowa

ć

i jakich komend w tym celu u

ż

yłe

ś

?


Jakie parametry poł

ą

czenia SSH mo

ż

esz zmienia

ć

i jakimi komendami si

ę

to wykonuje?


Etap 7.

Wprowad

ź

ograniczenia dla adresów IP, które mog

ą

si

ę

ł

ą

czy

ć

z ruterem przez SSH.

U

ż

yte komendy:...............................................

Etap 8. Wykorzystuj

ą

c komendy:

(config)#username „nazwa” password „hasło”

(config)#aaa new model

(config)#aaa authentication login default local

(config)# aaa authorization exec default local

(config)#username „nazwa” noescape

(config)#username „nazwa” autocomand „komenda”


sprawd

ź

mo

ż

liwo

ść

ż

nicowania uprawnie

ń

dla u

ż

ytkowników przy dost

ę

pie do rutera. Czemu

słu

ż

y zastosowanie komendy „noescape”?


Dotyczy pliku konfiguracyjnego rutera - odpowiedz pisemnie (na odwrocie kartki).

background image

Opracował: Z. Świerczyński

Bezpieczny dostęp do rutera Cisco_111005

2

Bezpieczny dost

ę

p do rutera Cisco


Wykonawcy:

Scenariusz
W wyniku przeprowadzenia student nauczy si

ę

konfigurowania zabezpiecze

ń

chroni

ą

cych dost

ę

p

do rutera Cisco.

Etap 1. Podł

ą

cz si

ę

do rutera kablem konsolowym oraz przez interfejs ethernetowy. Zbadaj

ł

ą

czno

ść

mi

ę

dzy komputerem i ruterem z wykorzystaniem telnetu.


Etap 2. Sprawd

ź

konfiguracj

ę

protokołów, za pomoc

ą

których mo

ż

na ł

ą

czy

ć

si

ę

z ruterem przez

linie vty.
U

ż

yte komendy:...............................................

Jakie protokoły s

ą

dopuszczone do u

ż

ycia?



Etap 3.
Zabezpiecz dost

ę

p za pomoc

ą

telnetu?

U

ż

yte komendy:...............................................



Etap 4.
Zablokuj dost

ę

p za pomoc

ą

telnetu?

U

ż

yte komendy:...............................................


Etap 5. Wprowad

ź

ograniczenia dla adresów IP, które mog

ą

si

ę

ł

ą

czy

ć

z ruterem przez telnet.

U

ż

yte komendy:...............................................



Etap 6. Uruchom dost

ę

p poprzez SSH?


Wpisz nazwy plików IOS z zaznaczeniem czy posiadaj

ą

mo

ż

liwo

ść

konfiguracji SSH.



Jakie elementy musiałe

ś

skonfigurowa

ć

i jakich komend w tym celu u

ż

yłe

ś

?



Jakie parametry poł

ą

czenia SSH mo

ż

esz zmienia

ć

i jakimi komendami si

ę

to wykonuje?



Etap 7.

Wprowad

ź

ograniczenia dla adresów IP, które mog

ą

si

ę

ł

ą

czy

ć

z ruterem przez SSH.

U

ż

yte komendy:...............................................



Etap 8. Wykorzystuj

ą

c komendy:

(config)#username „nazwa” password „hasło”

(config)#aaa new model

(config)#aaa authentication login default local

(config)# aaa authorization exec default local

(config)#username „nazwa” noescape

(config)#username „nazwa” autocomand „komenda”


sprawd

ź

mo

ż

liwo

ść

ż

nicowania uprawnie

ń

dla u

ż

ytkowników przy dost

ę

pie do rutera. Czemu

słu

ż

y zastosowanie komendy „noescape”?


Dotyczy pliku konfiguracyjnego rutera - odpowiedz pisemnie (na odwrocie kartki).

background image

Opracował: Z. Świerczyński

Bezpieczny dostęp do rutera Cisco_111005

3

1. Czym ró

ż

ni si

ę

hasło enable secret od enable?

2. W jaki sposób mo

ż

na zaszyfrowa

ć

wszystkie hasła w pliku konfiguracyjnym?

3. Jakie algorytmy mog

ą

by

ć

wykorzystane do szyfrowania haseł w

ś

rodowisku ruterów Cisco.

Jakie s

ą

mi

ę

dzy nimi ró

ż

nice (ich słabo

ś

ci)?

background image

Opracował: Z. Świerczyński

Bezpieczny dostęp do rutera Cisco_111005

4

1.

Czym ró

ż

ni si

ę

hasło enable secret od enable?

2.

W jaki sposób mo

ż

na zaszyfrowa

ć

wszystkie hasła w pliku konfiguracyjnym?

3.

Jakie algorytmy mog

ą

by

ć

wykorzystane do szyfrowania haseł w

ś

rodowisku ruterów Cisco.

Jakie s

ą

mi

ę

dzy nimi ró

ż

nice (ich słabo

ś

ci)?


Wyszukiwarka

Podobne podstrony:
Podstawowe ograniczenie programowego dostępu do routerów Cisco
BEZPIECZEŃSTWO DOSTĘPU DO DANYCH MS SQL SERVER POSTGRESQL, 9 semestr, SQL, RÓŻNE
praca mag Modele kontroli dostępu do zasobów i ich wpływ na bezpieczeństwo sys komp
dostep do informacji publicznej Nieznany (2)
07-02 PAM-Dostęp do Waszego Makro-Ducha i do Waszej Świadomości, ezoteryka
3 Parametry i usługi sieci dostępu do Internetu – teraz i w przyszłości
późniak koszałka,bazy?nych, Dostęp do?z?nych poprzez WWW
Zasady dostępu do informacji sektora publicznego i jej ponownego wykorzystania
Żeglugę kabotażową rozwinęły państwa mające szeroki dostęp do morza doc
Metody Dostępu Do Internetu
076 Ustawa o dostepie do informacji publicznej
dostep do informacji publicznej Nieznany
Domyślny dostęp do poczty w pracowni szkolnej
projekt sieci LAN z dostępem do Internetu
lista firm uzyskujacych dostep do tajemnicy bankowej
Definiowanie reguł postępowania dla serwera FireWall określających sposób dostępu do wybranych serwe

więcej podobnych podstron