Применение базовых мер безопасности для коммутатора
Организация компьютерной сети по указанной диаграмме топологии. Задание в настройках конфигурации коммутатора паролей для защиты доступа к командной строке. Выполнение тестирования конфигурации путем подключения неопределенных узлов к безопасным портам.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 11.10.2013 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.аllbest.ru/
Некоммерческое акционерное общество
«АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ»
Кафедра «Компьютерных технологий»
Лабораторная работа №1
На тему: «Применение базовых мер безопасности для коммутатора»
по дисциплине: «БКСиС»
Специальность: Вычислительная техника и программное обеспечение
Выполнила: Квочкин Н.А.
Группа: ВТ-10-04
Руководитель: Тергеусизова А.С.
Алматы 2013
Лабораторная работа №1. Применение базовых мер безопасности для коммутатора
Цели работы:
- Задать в настройках конфигурации пароли для защиты доступа к командной строке.
- Задать в настройках конфигурации коммутатора необходимость удаления информации о состоянии сервера в целях безопасности.
- Выполнить настройку безопасности порта.
- Отключить неиспользуемые порты.
- Выполнить тестирование конфигурации путем подключения неопределенных узлов к безопасным портам.
Рисунок 1 - Диаграмма топологии сети
коммутатор сеть пароль безопасный
Таблица 1 - Таблица адрессации устройств диаграммы
2. Рабочее задание
В данной лабораторной работе студенты должны организовать сеть, аналогичную той, что изображена на диаграмме топологии.
Необходимо использовать следующие ресурсы:
- коммутатор Cisco 2960 или аналог;
- два ПК с ОС Windows, на одном или обоих сразу должна быть установлена программа эмуляции терминала;
- один или большее количество консольных кабелей с разъемами RJ45 и DB9;
- два прямых кабеля Ethernet (для подсоединения ПК 1 и ПК 2 к коммутатору);
- доступ к командной строке ПК;
- доступ к сетевой конфигурации TCP/IP ПК.
ПРИМЕЧАНИЕ. Убедитесь в том, что начальная конфигурация коммутатора удалена.
3. Порядок выполнения работы
Шаг 1. Подсоединение ПК 1 к коммутатору
а. Подсоедините ПК 1 к порту коммутатора Fa0/1. Выполните настройку ПК 1, задав IP-адрес, маску подсети и шлюз по умолчанию согласно таблице (см. выше).
б. С ПК 1 запустите программу эмуляции терминала и установите сеанс связи с коммутатором.
Шаг 2. Подсоединение ПК 2 к коммутатору
а. Подсоедините ПК 2 к интерфейсу Fa0/4 коммутатора.
б. Выполните настройку ПК 2, задав IP-адрес, маску подсети и шлюз по умолчанию согласно таблице (см. выше).
Шаг 3. Настройка ПК 3 без подключения
Для целей данной лабораторной работы требуется третий узел.
а. В качестве IP-адреса ПК 3 укажите 192.168.1.5. Маска подсети - 255.255.255.0, шлюз по умолчанию - 192.168.1.1.
б. Подключать этот компьютер к коммутатору на данном этапе не следует. Он будет использоваться позднее для тестирования безопасности.
Шаг 4. Настройка начальной конфигурации коммутатора
а. В качестве имени узла коммутатора задайте Switch1.
Switch>enable
Switch#config terminal
Switch(config)#hostname Switch1
б. Вкачествепароляпривилегированногорежима EXEC укажите cisco.
Switch1(config)#enablepasswordcisco
в. В качестве пароля с шифрованием привилегированного режима EXEC укажите class.
Switch1(config)#enablesecretclass
Укажите необходимость использования пароля в строках виртуального терминала и консоли, а также обязательного запроса пароля при входе в систему. Switch1(config)#line console 0
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#line vty 0 15
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#end
д. Завершите сеанс консоли и войдите в систему снова.
Какой пароль запросила система при входе в привилегированный режим EXEC? Она запрашивает секретный пароль, так как он был введен последним.
Шаг 5. Настройка интерфейса управления коммутатора в сети VLAN 1
а. Войдите в режим конфигурации интерфейса для VLAN 1.
Switch1(config)#interfacevlan 1
б. Задайте IP-адрес, маску подсети и шлюз по умолчанию для интерфейса управления.
Switch1(config-if)#ip address 192.168.1.2 255.255.255.0
Switch1(config-if)#no shutdown
Switch1(config-if)#exit
Switch1(config)#ip default-gateway 192.168.1.1
Switch1(config)#end
Почему интерфейс VLAN1 требует IP-адрес для этой локальной сети?
Потому что у нас отсутствует маршрутизатор, и VLAN1 является шлюзом по умолчанию.
Для чего предназначен шлюз по умолчанию?
Для создания локальной сети.
Шаг 6. Проверка настроек управления локальными сетями
а. Убедитесь, что IP-адрес интерфейса управления коммутатора VLAN 1 и IP-адреса ПК 1 и ПК 2 расположены в одной сети. Введите команду showrunning-config, чтобы проверить настройку IP-адреса на коммутаторе.
б. Проверьте настройки интерфейса в VLAN 1.
Switch1#show interfacevlan 1
Какова полоса пропускания этого интерфейса?
Шаг 7. Отключение функции http-сервера на коммутаторе
Отключите функцию http-сервера на коммутаторе.
Switch1(config)#no ip http server
Шаг 8. Проверка подключения
а. Для проверки правильной настройки конфигурации узлов и коммутатора выполните с узлов тестирование доступности IP-адреса коммутатора с помощью эхо-запроса.
Успешно ли выполнены эхо-запросы? Да.
Если эхо-запрос выполнить не удалось, проверьте подсоединения и конфигурацию. Убедитесь в том, что все кабели подключены правильно и надежно. Проверьте конфигурацию узла и коммутатора.
б. Сохраните конфигурацию.
Шаг 9. Запись MAC-адреса
Определите и запишите адреса 2-го уровня сетевых интерфейсных плат. В командной строке на каждом компьютере введите ipconfig /all.
ПК1
ПК 2
ПК 3
Шаг 10. Определение MAC-адресов, информацию о которых получил коммутатор
Выясните, какие MAC-адреса определил коммутатор с помощью команды showmac-address-table, введенной в приглашение привилегированного режима EXEC.
Switch1#show mac-address-table
Сколько динамических адресов присутствует? _____________
Сколько всего динамических адресов присутствует? ____________
Соответствуют ли MAC-адреса MAC-адресам узла? ____________
Шаг 11. Просмотр параметров команды showmac-address-table
Просмотрите параметры, доступные для команды showmac-address-table.
Switch1(config)#show mac-address-table ?
Какие параметры доступны?
Шаг 12. Назначение статического MAC-адреса
Задайте статический MAC-адрес на интерфейсе Fa0/4. Используйте адрес, записанный для ПК 2 на шаге 9. MAC-адрес 00e0.2917.1884 используетсятольковэтомпримере.
Switch1(config)#mac-address-table static 00e0.2917.1884 vlan 1 interface fastethernet 0/4
Шаг 13. Проверка результатов
а. Выполните проверку записей в таблице MAC-адресов.
Switch1#show mac-address-table
Сколько динамических MAC-адресов присутствует сейчас в таблице? __________________________________________________________________
Сколько статических MAC-адресов присутствует сейчас в таблице? _________________________________________________________________
б. Удалите статический адрес из таблицы MAC-адресов.
Switch1(config)#no mac-address-table static 00e0.2917.1884 vlan 1 interface fastethernet 0/4
Шаг 14. Перечисление параметров безопасности порта
а. Определите параметры безопасности для интерфейса FastEthernet 0/4.
Switch1(config)#interface fastethernet 0/4
Switch1(config-if)#switchport port-security ?
Какие параметры доступны?
б. Чтобы разрешить порту FastEthernet 0/4 коммутатора принимать только одно устройство, настройте конфигурацию безопасности порта.
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport port-security
Switch1(config-if)#switchport port-security mac-address sticky
в. Выйдите из режима конфигурации и проверьте настройки безопасности порта.
Switch1#show port-security
Что произойдет, если вместо ПК 2 к интерфейсу Fa0/4 попытается подключиться другой узел?__________________________________________
Шаг 15. Ограничение числа узлов для каждого порта
а. На интерфейсе FastEthernet 0/4 установите значение максимального числа MAC-адресов порта в значение 1.
Switch1(config-if)#switchport port-security maximum 1.
б. Отсоедините ПК, подсоединенный к FastEthernet 0/4. Подсоедините ПК 3 к FastEthernet 0/4. ПК 3 присвоили IP-адрес 192.168.1.5, но он еще не подключен к коммутатору. Чтобы вызвать трафик, возможно, понадобится выполнить тестирование доступности адреса 192.168.1.2 коммутатора.
Зафиксируйте свои наблюдения.
Шаг 16. Настройка порта на отключение при нарушении безопасности
а. В случае нарушения безопасности интерфейс отключится. Чтобы порт отключался при нарушении безопасности, введите следующую команду:
Switch1(config-if)#switchport port-security violation shutdown
Какие еще параметры безопасности порта доступны?
б. При необходимости протестируйте доступность адреса 192.168.1.2 коммутатора с ПК 3 192.168.1.5. Этот ПК теперь подключен к интерфейсу FastEthernet 0/4. Это обеспечивает движение трафика от ПК к коммутатору.
в. Зафиксируйте свои наблюдения.
г. Проверьте настройки безопасности порта.
Switch1#show port-security
Шаг 17. Отображение информации о конфигурации порта 0/4
Для просмотра информации, касающейся только порта FastEthernet 0/4, введите команду showinterfacefastethernet 0/4 в приглашение режима привилегированного доступа EXEC.
Switch1#show interfacefastethernet 0/4
Шаг 18. Повторное включение порта
а. Если произошло нарушение безопасности и порт отключился, воспользуйтесь командой shutdown / noshutdown для повторного включения порта.
б. Попробуйте повторно включить порт несколько раз, переключаясь между исходным узлом порта 0/4 и каким-либо новым. Подключите исходный узел, введите команду noshutdown на интерфейсе и выполните тестирование связи с помощью команды ping.
Тестирование связи с помощью команды ping следует повторить несколько раз; можно также использовать команду ping 192.168.1.2 -n 200. Эта команда устанавливает число пакетов, равное 200, а не 4. Затем поменяйте узлы и повторите попытку.
Шаг 19. Отключение неиспользуемых портов
Отключите любые порты коммутатора, которые не используются.
Switch1(config)#interface range Fa0/5 - 24
Switch1(config-if-range)#shutdown
Switch1(config)#interface range gigabitethernet0/1 - 2
Switch1(config-if-range)#shutdown
Контрольные вопросы
1. Зачем следует включать безопасность порта на коммутаторе?
2. Зачем нужно отключать неиспользуемые порты коммутатора?
3. Что такое статический MAC - адрес?
4. Что такое динамический MAC - адрес?
Размещено на Аllbest.ru
Подобные документы
- Выбор конфигурации сети малого предприятия. Расчет стоимости проекта. Мобильные операционные системы
Разработка проекта компьютерной сети на основе технологии Fast Ethernet. Выбор топологии сети, кабельной системы, коммутатора, платы сетевого адаптера, типа сервера и его аппаратного обеспечения. Характеристика существующих мобильных операционных систем.
курсовая работа [381,4 K], добавлен 06.08.2013 Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016Обеспечение отказоустойчивости компьютерной сети при эксплуатации. Требования к проектируемой сети в плане ее назначения и типа настраиваемых серверов. Алгоритм установки требуемого программного обеспечения и настройка конфигурации компьютерной сети.
курсовая работа [1,9 M], добавлен 11.04.2019Выбор технологии передачи данных. Выбор топологии сети, головной станции, конфигурации системы видеонаблюдения. Организация доступа к IP-телефонии и Интернету. Расчет передаваемого трафика через сеть и видеонаблюдения. Проектирование кабельной сети.
дипломная работа [1,7 M], добавлен 27.01.2016Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.
курсовая работа [90,6 K], добавлен 11.07.2015Этапы развития компьютерной техники во второй половине XX века. Понятие и различные конфигурации локальных сетей, цели их использования. Особенности глобальной сети, интегрированные приложения для работы в Интернете. Обеспечение безопасности данных.
презентация [380,8 K], добавлен 08.11.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Проектирование расширения конфигурации программы "1С: Предприятие" для формирования групп рассылок и автоматического оповещения клиентов информацией с минимальными затратами времени сотрудников. Механизм защиты данных от несанкционированного доступа.
дипломная работа [4,1 M], добавлен 30.06.2011Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.
презентация [474,3 K], добавлен 10.12.2011