Zarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01"

Transkrypt

1 ZADANIE.01 Imię Nazwisko ZADANIE.01 Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń (poprzez konsolę) 3. Usunąć hasła z urządzeń 4. Skasować konfiguracje startowe urządzeń - 1 -

2 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 inside security-level / / 8-2 -

3 ZADANIE.01 Materiał pomocniczy Identyfikacja urządzeń i interfejsów Przełącznik sieciowy (Switch) Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960, Interfejsy: Ethernet do przyłączenia urządzeń sieciowych; 1-24: 10/100Mb/s; 1-2: 10/100/1000Mb/s - 3 -

4 ZADANIE.01 Console do zarządzania urządzeniem w trybie tekstowym poprzez interfejs szeregowy COM. Uwaga: znajduje się z tyłu urządzenia. Medium: kabel miedziany, skrętka cat. 5e i 6. Zastosowanie: sieci lokalne (LAN). Router (Router) Dostępny sprzęt: Cisco modele 2500, 2600, Interfejsy: Ethernet do połączenia z siecią LAN, szybkość 10/100 Mb/s. Serial do połączenia z siecią WAN, porty szeregowe (synchroniczne T, asynchroniczne A/S), protokoły: PPP, Frame Relay, szybkość maks. 8 Mb/s. Console do połączenia szeregowego z hostem, umożliwia pełną konfigurację urządzenia. Medium: LAN: kabel miedziany, skrętka cat. 5e i 6. WAN: kabel miedziany, Smart Serial (26 Pin Male). Zastosowanie: sieci lokalne (LAN), sieci rozległe (WAN)

5 ZADANIE.01 Zapora ogniowa (Firewall: PIX albo ASA) Dostępny sprzęt: Cisco PIX model 515E oraz ASA model Interfejsy: Ethernet do połączenia ze strefami o różnym poziomie bezpieczeństwa (np. inside, outside, dmz, itp.), szybkość 10/100 Mb/s. Console do połączenia szeregowego z hostem, umożliwia pełną konfigurację urządzenia. Medium: kabel miedziany, skrętka cat. 5e i 6. Zastosowanie: łączenie sieci o różnym poziomie bezpieczeństwa

6 ZADANIE.01 Identyfikacja okablowania Serialowe: Smart Serial 26 pin. Ethernetowe: Skrętka cat. 5e i 6, zakończona wtykami RJ-45. Rodzaje: prosty (przyłączanie urządzeń i hostów do switch a), krosowy (pozostałe połączenia w tym połączenia pomiędzy switch ami), rollover (połączenia konsolowe)

7 ZADANIE.01 Sprawozdanie Podać oznaczenia portów, do których zostały podłączone: Hosty:. PIX/ASA:. Podać oznaczenia portów, do których zostały podłączone: Switch:. Router:. Serwer ze strefy dmz:. Podaj oznaczenia portów, do których zostały podłączone: PIX/ASA:. Serwer w strefie outside:

8 ZADANIE Rozpocząć konfigurację urządzeń (poprzez konsolę) Zadanie Podłączyć wybrane hosty do portów konsoli w urządzeniach sieciowych pracujących w sieci laboratoryjnej (Switch, Router, PIX). Materiał pomocniczy Podłączanie do portu konsoli Podłączyć kabel rollover do złącza RJ-45 portu konsoli. Podłączyć drugi koniec kabla rollover do przejściówki z RJ-45 na DB-9. Podłączyć przejściówkę do złącza DB-9 portu szeregowego komputera

9 ZADANIE.01 Ustanawianie sesji konsoli przy użyciu programu HyperTerminal Uruchomić program HyperTerminal. Nadać dowolną nazwę sesji programu HyperTerminal. Wybrać interfejs szeregowy (COM) łączący urządzenie z komputerem. Określić właściwości połączenia (dla interfejsu szeregowego): Bits per second (Liczba bitów na sekundę): 9600 Data bits (Bity danych): 8 Parity (Parzystość): None (Brak) Stop bits (Bity stopu): 1 Flow control (Sterowanie przepływem): None (Brak) Sprawozdanie Jaki przycisk należy nacisnąć aby w HyperTerminal u pokazał się znak zachęty? - 9 -

10 ZADANIE Usunąć hasła z urządzeń Zadanie Usunąć hasła z urządzeń sieciowych pracujących w sieci laboratoryjnej (Switch, Router, PIX). Materiał pomocniczy Procedura usuwania hasła Urządzenie Model 2960, 2950, 2900 Sprawdzić czy komputer jest podłączony do portu konsoli i czy jest otwarte okno programu HyperTerminal. Sprawdzić czy zostały założone hasła: o nacisnąć Enter po uruchomieniu urządzenia, czy pojawił się znak zachęty Switch> o wpisać polecenie enable, czy pojawił się znak zachęty Switch# Jeśli choć jeden z trybów nie jest dostępny należy usunąć hasło. Wyłączyć przełącznik. Włączyć go ponownie, przytrzymując wciśnięty przycisk MODE, który znajduje się z przodu przełącznika. Zwolnić przycisk MODE, gdy zgaśnie dioda LED oznaczona etykietą STAT. Aby zainicjalizować system plików należy użyć następujących poleceń: flash_init load_helper Wpisać polecenie dir flash: aby sprawdzić zawartość pamięci flash przełącznika. Plik o rozszerzeniu.bin to system operacyjny np. c2900xl-c3h2s-mz wc7.bin

11 ZADANIE.01 Plik o nazwie config.text to plik z konfiguracją urządzenia (także hasłami). Plik o nazwie vlan.dat to plik z konfiguracją sieci VLAN. Zmienić nazwę pliku konfiguracyjnego wpisując polecenie: rename flash:config.text flash:config.old Wpisać polecenie boot, aby rozpocząć ładowanie systemu operacyjnego. Aby pominąć tryb setup (konfiguracja poprzez pytania systemu i odpowiedzi użytkownika) należy nacisnąć Crtl+C. Sprawdzić czy hasła zostały usunięte: o nacisnąć Enter po uruchomieniu urządzenia, czy pojawił się znak zachęty Switch> o wpisać polecenie enable, czy pojawił się znak zachęty Switch# Jeśli pojawił się znak zachęty Switch# oznacza to, iż hasła zostały usunięte. Urządzenie Model 2600, 2800 Sprawdzić czy komputer jest podłączony do portu konsoli i czy jest otwarte okno programu HyperTerminal. Sprawdzić czy zostały założone hasła: o nacisnąć Enter po uruchomieniu urządzenia, czy pojawił się znak zachęty Router> o wpisać polecenie enable, czy pojawił się znak zachęty Router# Jeśli choć jeden z trybów nie jest dostępny należy usunąć hasło. Wyłączyć router. Włączyć go ponownie. W trakcie uruchamiania routera (pierwsze sekund) nacisnąć kombinację Crtl+Break aby przejść do trybu ROMMON

12 ZADANIE.01 Wpisać polecenie, które umożliwi pominięcie ładowania pliku konfiguracyjnego przy starcie systemu: confreg 0x2142 Uruchomić ponownie router, miękki restart, poleceniem reset. Router uruchomi się ale pominie plik konfiguracyjny. Aby pominąć tryb setup (konfiguracja poprzez pytania systemu i odpowiedzi użytkownika) należy nacisnąć Crtl+C. Sprawdzić czy hasła zostały usunięte: o nacisnąć Enter po uruchomieniu urządzenia, czy pojawił się znak zachęty Router> o wpisać polecenie enable, czy pojawił się znak zachęty Router# Jeśli pojawił się znak zachęty Router# oznacza to, iż hasła zostały usunięte. Aby przywrócić wczytywanie pliku konfiguracyjnego przy starcie systemu należy przejść do trybu konfiguracji globalnej (configure terminal) i wprowadzić polecenie: config-register 0x2102 Urządzenie Model 515E Sprawdzić czy komputer jest podłączony do portu konsoli i czy jest otwarte okno programu HyperTerminal. Sprawdzić czy zostały założone hasła: o nacisnąć Enter po uruchomieniu urządzenia, czy pojawił się znak zachęty PIX> o wpisać polecenie enable, czy pojawił się znak zachęty PIX# Jeśli choć jeden z trybów nie jest dostępny należy usunąć hasło. Wyłączyć PIX. Włączyć go ponownie

13 ZADANIE.01 W trakcie uruchamiania PIX (pierwsze sekund) nacisnąć kombinację Crtl+Break aby przejść do trybu MONITOR. Skonfigurować PIX tak aby można było pobrać z serwera TFTP plik usuwający hasła: o połączyć host (z uruchomionym serwerem TFTP) z jednym z interfejsów Ethernet PIX o jeśli jest to interfejs 0 wpisać polecenie: interface 0 o nadać adres IP temu interfejsowi (np ): address o podać adres serwera TFTP (np ): server o podać nazwę pliku do odzyskiwania hasła - wersja i nazwa pliku zależy od wersji systemu operacyjnego (np. np70.bin): file np70.bin o podać adres bramy domyślnej (adres serwera TFTP): gateway o sprawdzić komunikację z serwerem TFTP: ping o aby rozpocząć pobieranie pliku wydać polecenie: tftp Postępować zgodnie z informacjami wyświetlanymi na konsoli. Procedura usuwania hasła została zakończona. Urządzenie Model 5510 Wyłączyć a następnie włączyć ASA. Podczas uruchamiania urządzenia nacisnąć Escape aby wejść do trybu ROMMON. Aby urządzenie pomijało ładowanie konfiguracji startowej przy uruchomieniu wprowadzić polecenie: confreg 0x40 Rozpocząć proces uruchamiania urządzenia poleceniem: boot

14 ZADANIE.01 ASA załaduje domyślną, pustą konfigurację zamiast zapisanej konfiguracji startowej. Przejść do trybu uprzywilejowanego (EXEC) poleceniem: enable Gdy pojawi się pytanie o hasło nacisnąć Enter. Pojawienie się znaku zachęty trybu uprzywilejowanego (ASA#), oznacza brak hasła. Przejść do trybu konfiguracji globalnej poleceniem: configure terminal Zmienić ponownie rejestr tak aby urządzenie przy kolejnym uruchomieniu wczytywało konfigurację startową: config-register 0x1 Sprawozdanie Czy hasła zostały usunięte? Czy konfiguracja startowa została usunięta z pamięci? Czy hasła zostały usunięte? Czy konfiguracja startowa została usunięta z pamięci? Czy hasła zostały usunięte? Czy konfiguracja startowa została usunięta z pamięci?

15 ZADANIE Kasowanie konfiguracji startowych Urządzenie Model 2960, 2950, 2900 Switch> enable Switch# erase startup-config Switch# delete flash:vlan.dat Switch# reload System configuration has been modified. Save? [yes/no]: n Urządzenie Model 2600, 2800 Router> enable Router# erase startup-config Router# reload System configuration has been modified. Save? [yes/no]: n Urządzenie Model PIX 515E, ASA 5510 PIX> enable PIX# configure terminal PIX(config)# write erase PIX# reload System configuration has been modified. Save? [yes/no]: n

16 ZADANIE.01 Sprawozdanie Czy konfiguracja startowa została usunięta pamięci? Czy po ponownym uruchomieniu urządzenie pyta o przejście w tryb setup? Czy konfiguracja startowa została usunięta pamięci? Czy po ponownym uruchomieniu urządzenie pyta o przejście w tryb setup? Czy konfiguracja startowa została usunięta pamięci? Czy po ponownym uruchomieniu urządzenie pyta o przejście w tryb setup?

17 ZADANIE.02 Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie Routera) 3. Wykonać podstawową konfigurację urządzeń 4. Skonfigurować interfejsy urządzeń 5. Zweryfikować konfiguracje i działanie interfejsów 6. Zarządzanie konfiguracjami urządzeń - 1 -

18 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 inside security-level / / 8-2 -

19 ZADANIE Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie Routera) Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia: exit, logout. Zastosowanie: Dostęp do podstawowych informacji o routerze. Uprzywilejowany (privileged mode) Router# Przejście do trybu: Polecenie enable w trybie użytkownika. Opuszczenie trybu: Polecenia: disable, exit, logout. Zastosowanie: Szczegółowe informacje o routerze, dostęp do trybu konfiguracji

20 ZADANIE.02 Konfiguracji globalnej (global configuration) Router(config)# Przejście do trybu: Polecenie configure terminal w trybie uprzywilejowanym. Opuszczenie trybu: Polecenia: exit, end, Ctrl+Z. Zastosowanie: Konfiguracja globalnych ustawień router a. Konfiguracji szczegółowej (specific configuration) np.: Router(config-if)# Przejście do trybu: Polecenie zależy od tego co będziemy konfigurować Opuszczenie trybu: Polecenia: exit. np.: interface fastethernet 0/0 Zastosowanie: Konfiguracja szczegółowych ustawień elementów router a. Listowanie komend wybranego trybu poleceń Przejdź do wybranego trybu poleceń (np. trybu uprzywilejowanego). Listowanie dostępnych komend:? Na ekranie wyświetlane są maksymalnie 22 linie jednocześnie. Jeśli linii jest więcej pokaże się znak --More-- Naciśnięcie Enter przesunięcie o jeden wiersz. Naciśniecie spacji przesunięcie o kolejny ekran. Listowanie argumentów wybranego polecenia (przykład dla polecenia clock) Przejście do trybu uprzywilejowanego. Wyświetlenie dostępnych w tym trybie poleceń: Router#? Wyświetlenie dostępnych poleceń rozpoczynające się od znaków cl: Router# cl? Dostępne argumenty polecenia clock: Router# clock? Kolejne argumenty polecenia clock: Router# clock set? Router# clock set 10:30:00? - 4 -

21 ZADANIE.02 Jeśli użytkownik popełni błąd w składni polecenia, miejsce błędu zostanie oznaczone za pomocą znaku ^ Funkcje edycyjne Ctrl + A Ctrl + E Esc + B Ctrl + F Ctrl + B Esc + F Przejście na początek wiersza poleceń Przejście na koniec wiersza poleceń Jedno słowo do tyłu Jeden znak do przodu Jeden znak do tyłu Jedno słowo do przodu Historia poleceń Ustawianie wielkości bufora poleceń: terminal history size 256 Uwagi: domyślna liczba poleceń to 10, maksymalna liczba poleceń to 256. Wyświetlenie zawartości bufora poleceń: show history Przywoływanie poleceń: Ctrl + P lub (starsze polecenia) Ctrl + N lub (nowsze polecenia) Wyłączanie historii poleceń: no terminal editing Włączanie historii poleceń: terminal editing Rozwijanie poleceń Automatyczne kończenie rozpoczętej komendy lub atrybutu: TAB - 5 -

22 ZADANIE Wykonać podstawową konfigurację urządzeń Zadanie Skonfigurować nazwę urządzenia oraz hasło ograniczające dostęp do trybu uprzywilejowanego zgodnie z tabelą: Urządzenie Nazwa urządzenia Hasło do trybu uprzywilejowanego dowolna dowolne dowolna dowolne dowolna dowolne Materiał pomocniczy Konfigurowanie nazwy urządzenia W celu nadania urządzeniu unikatowej nazwy należy w trybie konfiguracji globalnej wydać polecenie: hostname(config)# hostname <nazwa urządzenia> Konfigurowanie hasła do trybu uprzywilejowanego (privileged EXEC) Hasła należy skonfigurować przede wszystkim dla trybu uprzywilejowanego. hostname(config)# enable password <hasło> Uwaga: Hasło nieszyfrowane - 6 -

23 ZADANIE.02 hostname(config)# enable secret <hasło> Uwaga: Hasło szyfrowane hostname(config)# enable password <hasło> Uwaga: Hasło szyfrowane Sprawozdanie Jaka nazwa została nadana urządzeniu? Czy przy wejściu do trybu uprzywilejowanego pojawiło się pytanie o hasło przed jego skonfigurowaniem? Jaka nazwa została nadana urządzeniu? Czy przy wejściu do trybu uprzywilejowanego pojawiło się pytanie o hasło przed jego skonfigurowaniem? Jaka nazwa została nadana urządzeniu? Czy przy wejściu do trybu uprzywilejowanego pojawiło się pytanie o hasło przed jego skonfigurowaniem? - 7 -

24 ZADANIE Skonfigurować interfejsy urządzeń Zadanie Skonfigurować wybrane interfejsy urządzeń zgodnie z tabelami: Urządzenie VLAN Port (do PIX) Porty (do hostów) VLAN ID: 1 Adres IP: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Brama domyślna: zgodnie z topologią sieci Typ: Ethernet Szybkość: auto Duplex: auto Typ: Ethernet Szybkość: 10Mbit/s Duplex: auto Urządzenie Interfejs (do PIX) Interfejs (do Serwera na OUTSIDE) Typ: Ethernet Adres IP: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Szybkość: auto Duplex: auto Typ: Ethernet Adres IP: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Szybkość: auto Duplex: auto Urządzenie Interfejs (do Switch a) Interfejs (do Serwera w dmz) Interfejs (do Router a) Typ: Ethernet Typ: Ethernet Typ: Ethernet Nazwa: inside Nazwa: dmz Nazwa: outside Poziom bezpieczeństwa: 100 Poziom bezpieczeństwa: 50 Poziom bezpieczeństwa: 0 Adres IP: zgodnie z topologią sieci Adres IP: zgodnie z topologią sieci Adres IP: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Szybkość: auto Szybkość: auto Szybkość: auto Duplex: auto Duplex: auto Duplex: auto - 8 -

25 ZADANIE.02 Materiał pomocniczy Konfigurowanie interfejsów Ethernet Każdy interfejs Ethernet musi mieć zdefiniowany adres IP i maskę podsieci, aby mógł przesyłać pakiety IP. Ustawienie adresu IP (potrzebnego tylko do zarządzania np. przez TELNET) wykonuje się dla wybranego VLAN (czyli wszystkich portów, które do niego należą). Konfiguracja adresu IP, maski sieci oraz bramy domyślnej dla VLAN: Switch(config)# interface VLAN <nr VLAN> Switch(config-if)# ip address <adres IP> <maska sieci> Switch(config)# ip default-gateway <adres IP bramy> Ustawianie parametrów portu switch a: Switch(config)# interface fastethernet <nr portu> Switch(config-if)# speed <auto > Switch(config-if)# duplex <auto full half> Przejście do trybu konfigurowania wybranego interfejsu: Router(config)# interface fastethernet <nr interfejsu> - 9 -

26 ZADANIE.02 Wprowadzenie adresu interfejsu i maski podsieci: Router (config-if)# ip address <adres IP> <maska sieci> Włączenie interfejsu: Router (config-if)# no shutdown Ustawienie opcji dodatkowych: Router(config-if)# speed <auto > Router(config-if)# duplex <auto full half> Ustawienie opisu interfejsu (nie wpływa na funkcjonowanie routera): Router(config-if)# description <dowolny tekst> Konfiguracja wybranego interfejsu Ethernet: PIX(config)# interface ethernet <nr interfejsu > PIX(config-if)# nameif <nazwa interfejsu > Po ustawieniu nazwy na inside automatycznie security-level zostanie ustawione na maksimum czyli 100. PIX(config-if)# security-level <wartość od 0 do 100> PIX(config-if)# ip address <adres IP> <maska sieci> PIX(config-if)# speed <auto > PIX(config-if)# duplex <auto full half> PIX(config-if)# no shutdown

27 ZADANIE.02 Sprawozdanie Wymienić oznaczenia interfejsów, które zostały skonfigurowane: Wymienić oznaczenia interfejsów, które zostały skonfigurowane: Wymienić oznaczenia interfejsów, które zostały skonfigurowane: 5. Zweryfikować konfiguracje i działanie interfejsów Zadanie Sprawdzić konfiguracje i działanie interfejsów urządzeń sieciowych. Materiał pomocniczy Sprawdzenie konfiguracji interfejsu

28 ZADANIE.02 Polecenie pokazujące konfigurację oraz stan wybranego interfejsu: hostname# show interface <rodzaj i numer interfejsu> Prawidłowe działanie interfejsu XYZ oznacza komunikat: XYZ is up, line protocol is up Sprawdzenie konfiguracji wszystkich interfejsów: hostname# show interface Sprawdzenie konfiguracji wybranego interfejsu (np. fastethernet 0): hostname# show interface fastethernet 0 Sprawdzenie konfiguracji wybranego podinterfejsu (np. fastethernet 0.1): hostname# show interface fastethernet 0.1 Program ping czyli wysłanie komunikatu Echo Request protokołu ICMP do wybranego interfejsu i oczekiwanie na odpowiedź Echo Reply. ping <adres IP testowanego interfejsu> Jeśli odpowiedź dotrze do nadawcy oznacza to, że interfejsy mogą się komunikować na poziomie warstwy 3 modelu OSI

29 ZADANIE.02 Sprawozdanie Wynik polecenia show interface <rodzaj i numer interfejsu>: Czy używane interfejsy są w stanie: is up, line protocol is up? Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane? Wynik polecenia ping <adres IP PIX a>: Wynik polecenia show interface <rodzaj i numer interfejsu>: Czy używane interfejsy są w stanie: is up, line protocol is up? Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane? Wynik polecenia ping <adres IP PIX a>: Wynik polecenia show interface <rodzaj i numer interfejsu>: Czy używane interfejsy są w stanie: is up, line protocol is up? Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane? Wynik polecenia ping <adres Switch a>: Wynik polecenia ping <adres Router a>:

30 ZADANIE.02 Wynik polecenia ping: o z hosta wewnątrz sieci inside adres interfejsu inside PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: o z hosta spoza sieci inside adres interfejsu inside PIX a: o z hosta spoza sieci dmz adres interfejsu dmz PIX a: o z hosta spoza sieci outside adres interfejsu outside PIX a: 6. Zarządzanie konfiguracjami urządzeń Zadanie Zapisać bieżącą konfigurację każdego urządzenia (Switch, Router, PIX) w pamięci nieulotnej. Zapisać konfigurację każdego urządzenia na serwerze TFTP. Usunąć bieżącą i zapisaną w pamięci nieulotnej konfigurację każdego urządzenia. Przywrócić konfigurację każdego urządzenia z serwera TFTP

31 ZADANIE.02 Materiał pomocniczy Sprawdzenie konfiguracji bieżącej hostname# show running-config Sprawdzenie konfiguracji startowej (zapisanej w pamięci nieulotnej urządzenia) hostname# show startup-config Zapisywanie konfiguracji Zapisanie konfiguracji w pamięci nieulotnej urządzenia: hostname# copy running-config startup-config Zastąpienie konfiguracji bieżącej konfiguracją startową: hostname# copy startup-config running-config Zapisanie bieżącej konfiguracji na serwerze TFTP: hostname# copy running-config tftp Zapisanie konfiguracji znajdującej się w pamięci nieulotnej na serwerze TFTP: hostname# copy startup-config tftp Przywracanie bieżącej konfiguracji z serwera TFTP: hostname# copy tftp running-config Przywracanie konfiguracji startowej z serwera TFTP: hostname# copy tftp startup-config

32 ZADANIE.02 Usuwanie konfiguracji startowej i bieżącej Usuwanie konfiguracji startowej: Switch# delete flash:vlan.dat Switch# erase startup-config Usuwanie konfiguracji bieżącej: Switch# reload Usuwanie konfiguracji startowej: Router# erase startup-config Usuwanie konfiguracji bieżącej: Router# reload Usuwanie konfiguracji startowej: PIX(config)# write erase Usuwanie konfiguracji bieżącej: PIX# reload

33 ZADANIE.02 Sprawozdanie Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same? Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej? Co należy zrobić aby przywróć konfigurację z serwera TFTP? Czy przywracanie konfiguracji z serwera TFTP zakończyło się sukcesem? Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same? Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej? Co należy zrobić aby przywróć konfigurację z serwera TFTP? Czy przywracanie konfiguracji z serwera TFTP zakończyło się sukcesem? Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same? Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej? Co należy zrobić aby przywróć konfigurację z serwera TFTP? Czy przywracanie konfiguracji z serwera TFTP zakończyło się sukcesem?

34 ZADANIE.03 Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing dynamiczny 5. Skonfigurować routing statyczny 6. Czynności końcowe - 1 -

35 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 inside security-level / / 8-2 -

36 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania (z serwera TFTP albo metodą Crtl+C, Crtl+V ). Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta wewnątrz sieci inside adres interfejsu inside PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: 3. Włączyć i skonfigurować routing dynamiczny Zadanie Skonfigurować routing dynamiczny zgodnie z tabelą: Urządzenie Parametry routingu dynamicznego Protokół routingu: OSPF Sieci włączone do routingu: wszystkie obsługiwane Czas między pakietami hello: 30 sekund Czas nieaktywności: 120 sekund Protokół: OSPF Sieci włączone do routingu: wszystkie obsługiwane Czas między pakietami hello: 30 sekund Czas nieaktywności: 120 sekund Materiał pomocniczy Konfiguracja protokołu routingu OSPF Konfiguracja wybranego protokołu routingu: Router(config)# router ospf <nr procesu routingu> - 3 -

37 ZADANIE.03 Dodanie sieci do procesu routingu: Router(config-router)# network <adres IP sieci> <maska blankietowa sieci> area <nr obszaru OSPF> Ustawienie czasu po jakim zostaną wysłane kolejne pakiety hello: Router(config-if)# ip ospf hello-interval <sekundy> Ustawienie czasu po jakim trasa zostanie uznana za nieaktywną: Router(config-if)# ip ospf dead-interval <sekundy> Konfiguracja wybranego protokołu routingu: PIX(config)# router ospf <nr procesu routing> Dodanie sieci do procesu routingu: PIX(config-router)# network <adres IP sieci> <maska sieci> area <nr obszaru OSPF> Ustawienie czasu po jakim zostaną wysłane kolejne pakiety hello: PIX(config-if)# ospf hello-interval <sekundy> Ustawienie czasu po jakim trasa zostanie uznana za nieaktywną: PIX(config-if)# ospf dead-interval <sekundy> Wyjaśnienie pojęć: nr procesu routingu identyfikator procesu routingu (router może obsługiwać wiele protokołów i procesów routingu), przyjmuje wartości z przedziału od 1 do adres IP sieci adres sieci włączonej do procesu routingu. maska sieci maska sieci włączonej do procesu routingu. maska blankietowa sieci w uproszczeniu to odwrotność maski sieci (jedynki zastępujemy zerami a zera jedynkami). nr obszaru OSPF- protokół OSPF może obsługiwać wiele obszarów w ramach jednego system autonomicznego, w sieci laboratoryjnej (przy tak małej liczbie urządzeń) wystarczy jeden obszar główny, który zawsze oznaczony jest zerem (0)

38 ZADANIE.03 Sprawdzenie tablic routingu Router# show ip route PIX# show route Weryfikacja procesu routingu Router# show ip protocol Router# show ip ospf Router# show ip ospf interface Router# show ip ospf neighbor detail Router# show ip ospf database PIX# show ospf PIX# show ospf interface PIX# show ospf neighbor detail PIX# show ospf database - 5 -

39 ZADANIE.03 Sprawozdanie Czy w tablicy routingu Routera znajdują się wpisy pochodzące z protokołu OSPF? Jeśli tak wpisać je poniżej: Czy w tablicy routingu PIX a znajdują się wpisy pochodzące z protokołu OSPF? Jeśli tak wpisać je poniżej: Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta wewnątrz sieci inside adres interfejsu inside PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz i outside po jednym serwerze FTP (np. TYPSoft FTP Server). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Przeprowadzić testy: o Czy można połączyć się ze strefy inside do serwera FTP w strefie dmz? Dlaczego? o Czy można połączyć się ze strefy inside do serwera FTP w strefie outside? Dlaczego? o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Dlaczego? o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Dlaczego? - 6 -

40 ZADANIE Wyłączyć routing dynamiczny Zadanie Wyłączyć routing dynamiczny: Urządzenie Parametry routingu Routing statyczny: brak Routing dynamiczny: brak Routing statyczny: brak Routing dynamiczny: brak Materiał pomocniczy Wyłączenie protokołu routingu Router(config)# no router ospf <nr procesu routingu> PIX(config)# no router ospf <nr procesu routingu> - 7 -

41 ZADANIE.03 Sprawozdanie Sprawdzić tablice routingu na urządzeniach (Router i PIX). Jakie wpisy znajdują się w tablicy routingu Routera?.. Jakie wpisy znajdują się w tablicy routingu PIX a?.. Przeprowadzić testy: o Czy można połączyć się ze strefy inside do serwera FTP w strefie dmz? Dlaczego? o Czy można połączyć się ze strefy inside do serwera FTP w strefie outside? Dlaczego? o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Dlaczego? o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Dlaczego? 5. Skonfigurować routing statyczny Zadanie Skonfigurować routing statyczny zgodnie z tabelą: Urządzenie Parametry routingu statycznego Routing statyczny: brak Routing statyczny: przekierowanie całego ruchu z nieznanymi dla PIX a sieciami docelowymi do routera (trasa domyślna) - 8 -

42 ZADANIE.03 Materiał pomocniczy Włączenie routingu statycznego (trasa domyślna) PIX(config)# route <nazwa interfejsu> <adres IP sieci docelowej> <maska sieci docelowej> <adres IP Routera> 1 Wyjaśnienie pojęć: nazwa interfejsu nazwa interfejsu PIX a, na który będą przesyłane pakiety IP z określonym adresem docelowym. adres IP sieci docelowej adres IP sieci docelowej (jeśli ma być to obsługa każdej nieznanej sieci (trasa domyślna) należy podać adres IP z samymi bitami zero czyli ). maska sieci docelowej maska sieci docelowej (jeśli ma być to obsługa każdej nieznanej sieci (trasa domyślna) należy podać maskę sieci z samymi bitami zero czyli ). adres IP Routera adres IP Routera, do którego będą przesyłane pakiety IP. Sprawozdanie Dodać na PIX ie routing statyczny, wysyłający ruch adresowany do nieznanych sieci do Router a. Przeprowadzić testy: o Czy można połączyć się ze strefy inside do serwera FTP w strefie dmz? Dlaczego? o Czy można połączyć się ze strefy inside do serwera FTP w strefie outside? Dlaczego? o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Dlaczego? o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Dlaczego? - 9 -

43 ZADANIE Czynności końcowe Zapisać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje na pendrive

44 ZADANIE.04 Imię Nazwisko ZADANIE.04 Translacja adresów (NAT, PAT) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować translację adresów 4. Czynności końcowe - 1 -

45 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 inside security-level / / 8-2 -

46 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania (z serwera TFTP albo metodą Crtl+C, Crtl+V ). Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta wewnątrz sieci inside adres interfejsu inside PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz i outside po jednym serwerze FTP (np. TYPSoft FTP Server). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Przeprowadzić testy: o Czy można połączyć się ze strefy inside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy inside do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? - 3 -

47 ZADANIE Włączyć i skonfigurować translację adresów Zadanie Skonfigurować translację adresów na PIX ie zgodnie z tabelą: Urządzenie Parametry translacji adresów Z sieci Do sieci Rodzaj inside outside PAT inside dmz NAT dmz outside PAT Materiał pomocniczy Włączenie (wymuszenie) translacji adresów: PIX(config)# nat-control - 4 -

48 ZADANIE.04 Polecenie nat umożliwia określenie sieci a w niej adresu lub puli adresów, które będą podlegać translacji: PIX(config)# nat (<nazwa interfejsu źródłowego>) <NAT ID> <adres sieci> <maska sieci 1> Polecenie global określa na jaką pulę adresów będzie wykonana translacja. Wykonanie translacji na grupę adresów (NAT): PIX(config)# global (<nazwa interfejsu docelowego>) <NAT ID> <zakres adresów IP> netmask <maska sieci 2> Wykonanie translacji na jeden adres (PAT): PIX(config)# global (<nazwa interfejsu docelowego>) <NAT ID> <adres IP> netmask <maska sieci 2> Wyjaśnienie pojęć: Polecenie nat: o nazwa interfejsu źródłowego nazwa interfejsu obsługującego sieć, w której określony adres lub pula adresów będzie podlegać translacji. o NAT ID identyfikator NAT, służy do powiązania ze sobą poleceń nat i global (czyli z czego na co będzie wykonywana translacja). o adres sieci adres sieci, która będzie podlegać translacji (jeśli ma to być cała sieć należy podać adres IP z samymi bitami zero czyli ). o maska sieci 1 maska sieci, która będzie podlegać translacji (jeśli ma to być cała sieć należy podać maskę sieci z samymi bitami zero czyli ). Polecenie global: o nazwa interfejsu docelowego nazwa interfejsu obsługującego sieć, na której określony adres lub pulę adresów będzie wykonana translacja. o NAT ID identyfikator NAT, służy do powiązania ze sobą poleceń nat i global (czyli z czego na co będzie wykonywana translacja). o zakres adresów IP pula adresów, na którą będzie mogła być wykonana translacja (należy podać adres początkowy a po myślniku adres końcowy puli). o adres IP adres IP, na który będzie mogła być wykonana translacja. o maska sieci 2 maska sieci, na którą będzie mogła być wykonana translacja. Weryfikacja działania translacji : PIX# show nat - 5 -

49 ZADANIE.04 Sprawozdanie Przeprowadzić testy: o Czy można połączyć się ze strefy inside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy inside do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? 4. Czynności końcowe Zapisać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje na pendrive

50 ZADANIE.05 Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing pomiędzy sieciami VLAN 5. Skonfigurować translację adresów 6. Czynności końcowe - 1 -

51 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 subinterfaces, trunk / / 16 VLAN Admin sec.lev / 16 VLAN Dyrekcja sec.lev / 16 VLAN Pracownicy sec.lev

52 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania (z serwera TFTP albo metodą Crtl+C, Crtl+V ). Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta wewnątrz sieci inside adres interfejsu inside PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz i outside po jednym serwerze FTP (np. TYPSoft FTP Server). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Przeprowadzić testy: o Czy można połączyć się ze strefy inside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy inside do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? - 3 -

53 ZADANIE Skonfigurować sieci VLAN (ang. Virtual Local Area Network) Zadanie Skonfigurować sieci VLAN na switch u zgodnie z tabelą: Urządzenie Numer VLAN Nazwa VLAN Porty przełącznika należące do VLAN Adres IP 1 - Fa0/1, Gi0/1, Gi0/2-2 Admin Fa0/2 Fa0/4 Dowolny, zgodny z topologią i adresacją sieci. 10 Dyrekcja Fa0/5 Fa0/9-20 Pracownicy Fa0/10 Fa0/24 - Materiał pomocniczy Segmentacja sieci przy użyciu VLAN - 4 -

54 ZADANIE.05 Konfiguracja sieci VLAN Tworzenie sieci VLAN: Switch# vlan database Switch(vlan)# vlan <VLAN_ID> name <nazwa_sieci_vlan> Usuwanie sieci VLAN: Switch# vlan database Switch(vlan)# no vlan <VLAN_ID> Przypisanie portu do sieci VLAN: Switch(config)# interface fastethernet <nr_portu> Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan <VLAN_ID> Usunięcie portu z sieci VLAN: Switch(config)# interface fastethernet <nr_portu> Switch(config-if)# no switchport access vlan <VLAN_ID> Weryfikacja sieci VLAN Informacja o wszystkich sieciach VLAN: Switch# show vlan Informacja o wybranej sieci VLAN: Switch# show vlan id <VLAN_ID> Informacja o portach switch a: Switch# show interface - 5 -

55 ZADANIE.05 Informacja o trybie pracy wybranego portu switch a: Switch# show interface fastethernet <nr_portu> switchport Wyjaśnienie pojęć: VLAN_ID identyfikator sieci VLAN, najważniejsza liczba określająca sieć VLAN. nazwa_sieci_vlan dowolna nazwa opisująca sieć VLAN. nr_portu numer portu na switch u. Sprawozdanie Podłączyć jeden host do sieci VLAN Dyrekcja (adres IP z puli sieci inside). Podłączyć drugi host do sieci VLAN Pracownicy (adres IP z puli sieci inside). Zainstalować w sieci VLAN Pracownicy serwer FTP (np. TYPSoft FTP Server). Utworzyć na tym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Podłączyć PIX do portu Switch a należącego do sieci VLAN Dyrekcja. Przeprowadzić testy: o Czy host z sieci VLAN Dyrekcja ping uje interfejs inside PIX a? o Czy host z sieci VLAN Pracownicy ping uje interfejs inside PIX a? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci dmz? Dlaczego? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci outside? Dlaczego? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci VLAN Pracownicy? Dlaczego? o Czy z hosta z sieci VLAN Pracownicy może się połączyć z serwerem FTP w sieci dmz? Dlaczego? o Czy z hosta z sieci VLAN Pracownicy może się połączyć z serwerem FTP w sieci outside? Dlaczego? - 6 -

56 ZADANIE Skonfigurować łącze trunk i routing pomiędzy sieciami VLAN Zadanie Skonfigurować łącze trunk na switch u zgodnie z tabelą: Urządzenie Port trunk Protokół enkapsulacji Fa0/1 albo Gi0/ q Skonfigurować podinterfejsy na PIX tak aby możliwy był routing pomiędzy sieciami VLAN: Urządzenie VLAN Admin VLAN Dyrekcja VLAN Pracownicy Opis: dowolny VLAN ID: 2 Nazwa podinterfejsu: inside_admin Poziom bezpieczeństwa: 95 Adres IP: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Opis: dowolny VLAN ID: 10 Nazwa podinterfejsu: inside_dyrekcja Poziom bezpieczeństwa: 85 Adres IP: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci Opis: dowolny VLAN ID: 20 Nazwa podinterfejsu: inside_pracownicy Poziom bezpieczeństwa: 80 Adres IP: zgodnie z topologią sieci Maska sieci: zgodnie z topologią sieci - 7 -

57 ZADANIE.05 Materiał pomocniczy Idea działania łącza trunk Konfiguracja łącza trunk (do połączeń Switch-Switch, Switch-Router, Switch-PIX) Switch(config)# interface fastethernet <nr_portu> Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk encapsulation <isl dot1q> Wyjaśnienie pojęć: nr_portu numer portu na switch u

58 ZADANIE.05 Idea routingu pomiędzy sieciami VLAN Konfiguracja routingu pomiędzy sieciami VLAN Router(config)# interface fastethernet <nr_podinterfejsu> Router(config-subif)# descritption <opis_podinterfejsu> Router(config-subif)# encapsulation <isl dot1q> <VLAN_ID> Router(config-subif)# ip address <adres_ip> <maska_sieci> PIX(config)# interface ethernet <nr_podinterfejsu> PIX (config-if)# descritption <opis_podinterfejsu> PIX (config-if)# vlan <VLAN_ID> PIX (config-if)# nameif <nazwa_podinterfejsu> PIX (config-if)# security-level <wartość> PIX (config-if)# ip address <adres_ip> <maska_sieci> - 9 -

59 ZADANIE.05 Wyjaśnienie pojęć: VLAN_ID identyfikator sieci VLAN, najważniejsza liczba określająca sieć VLAN. nr_podinterfejsu numer podinterfejsu, np. podinterfejs 1 na interfejsie 0/0 zapisuje się jako 0/0.1 opis_podinterfejsu dowolny opis podinterfejsu. nazwa_podinterfejsu nazwa za pomocą, której PIX będzie identyfikował podinterfejs. wartość poziom bezpieczeństwa dla podinterfejsu (liczba całkowita z zakresu <0, 100>). adres_ip adres IP z sieci obsługiwanej przez podinterfejs. maska_sieci maska sieci obsługiwanej przez podinterfejs. Sprawozdanie Przeprowadzić testy: o Czy host z sieci VLAN Dyrekcja ping uje podinterfejs inside_dyrekcja PIX a? o Czy host z sieci VLAN Pracownicy ping uje podinterfejs inside_pracownicy PIX a? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci dmz? Dlaczego? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci outside? Dlaczego? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci VLAN Pracownicy? Dlaczego? o Czy z hosta z sieci VLAN Pracownicy może się połączyć z serwerem FTP w sieci dmz? Dlaczego? o Czy z hosta z sieci VLAN Pracownicy może się połączyć z serwerem FTP w sieci outside? Dlaczego?

60 ZADANIE Skonfigurować translację adresów Zadanie Skonfigurować translację adresów na PIX ie zgodnie z tabelą: Urządzenie Parametry translacji adresów Z sieci Do sieci Rodzaj inside_pracownicy dmz NAT albo PAT inside_pracownicy outside NAT albo PAT inside_dyrekcja dmz NAT albo PAT inside_dyrekcja outside NAT albo PAT inside_dyrekcja inside_pracownicy NAT albo PAT Sprawozdanie Przeprowadzić testy: o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy z hosta z sieci VLAN Dyrekcja może się połączyć z serwerem FTP w sieci VLAN Pracownicy? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy z hosta z sieci VLAN Pracownicy może się połączyć z serwerem FTP w sieci dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?

61 ZADANIE.05 o Czy z hosta z sieci VLAN Pracownicy może się połączyć z serwerem FTP w sieci outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy z hosta z sieci VLAN Admin może się połączyć z serwerem FTP w sieci dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? Zweryfikować także: o Czy z hosta z sieci dmz może się połączyć z serwerem FTP w sieci outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? o Czy z hosta z sieci outside może się połączyć z serwerem FTP w sieci dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego? 6. Czynności końcowe Zapisać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje na pendrive

62 ZADANIE.06 Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola) 4. Zarządzanie konfiguracją urządzeń (tryb tekstowy: TELNET) 5. Zarządzanie konfiguracją urządzeń (tryb tekstowy: SSH) 6. Zarządzanie konfiguracją urządzeń (tryb graficzny: HTTP Manager, SDM, ASDM) 7. Czynności końcowe - 1 -

63 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 subinterfaces, trunk / / 16 VLAN Admin sec.lev / 16 VLAN Dyrekcja sec.lev / 16 VLAN Pracownicy sec.lev

64 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania (z serwera TFTP albo metodą Crtl+C, Crtl+V ). Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta w sieci inside_admin adres podinterfejsu inside_admin PIX a: o z hosta w sieci inside_dyrekcja adres podinterfejsu inside_dyrekcja PIX a: o z hosta w sieci inside_pracownicy adres podinterfejsu inside_pracownicy PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz, outside i inside_pracownicy po jednym serwerze FTP (np. TYPSoft FTP Server). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Przeprowadzić testy: o Czy można połączyć się z sieci inside_admin do serwera FTP w dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera FTP w outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?

65 ZADANIE Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola) Zadanie Skonfigurować porty konsolowe urządzeń zgodnie z tabelą (dotyczy wyłącznie hasła): Urządzenie Konfiguracja portu Użytkownik i hasło Bits per second: 9600 Data bits: 8 Parity: None Stop bits: 1 Flow control: None Bits per second: 9600 Data bits: 8 Parity: None Stop bits: 1 Flow control: None Bits per second: 9600 Data bits: 8 Parity: None Stop bits: 1 Flow control: None dowolne (hasło w konfiguracji konsoli) dowolne (lokalna baza użytkowników) dowolne (lokalna baza użytkowników) Materiał pomocniczy Konfigurowanie hasła do portu konsoli Przejście do konfiguracji portu konsolowego: hostname(config)# line console <nr portu konsoli> Uwaga: Ponieważ istnieje tylko jeden port konsolowy, nr portu konsoli =

66 ZADANIE.06 Wymuszenie podania hasła przy dostępie do konsoli, a także wybór skąd będą pobierane dane do uwierzytelnienia (dwie alternatywne wersje): hostname(config-line)# login Hasło będzie zdefiniowane w konfiguracji konsoli za pomocą polecenia: hostname(config-line)# password <hasło> hostname(config-line)# login local Nazwy użytkowników oraz ich hasła będą zdefiniowane na urządzeniu za pomocą poleceń: hostname(config)# username <nazwa> password <hasło> Wymuszenie podania hasła przy dostępie do konsoli, a także wybór skąd będą pobierane dane do uwierzytelnienia: PIX(config)# aaa authentication serial console <LOCAL nazwa_serwera> Wyjaśnienie pojęć: LOCAL - nazwy użytkowników oraz ich hasła będą zdefiniowane na urządzeniu za pomocą poleceń: PIX(config)# username <nazwa> password <hasło> nazwa_serwera - nazwy użytkowników oraz ich hasła będą pobierane z serwera TACACS albo RADIUS (będzie w kolejnych zadaniach). Sprawozdanie Połączyć się za pomocą konsoli ze Switch em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? - 5 -

67 ZADANIE.06 Połączyć się za pomocą konsoli z Router em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? Połączyć się za pomocą konsoli z PIX em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? 4. Zarządzanie konfiguracją urządzeń (tryb tekstowy: TELNET) Zadanie Skonfigurować dostęp do urządzeń za pomocą protokołu TELNET: Urządzenie Opcje Użytkownik i hasło Session timeout: 60 sekund dowolne (hasło w konfiguracji linii vty) Session timeout: 60 sekund Dowolne (lokalna baza użytkowników) Session timeout: 60 sekund Dostęp: wyłącznie z jednego hosta w sieci VLAN Admin dowolne (lokalna baza użytkowników) Materiał pomocniczy Konfigurowanie dostępu poprzez TELNET - 6 -

68 ZADANIE.06 Przejście do konfiguracji zdalnego dostępu: hostname(config)# line vty <nr_linii_vty_1> <nr_linii_vty_2> Wybór protokołu zdalnego dostępu: hostname(config-line)# transport input telnet Konfiguracja hasła przy zdalnym dostępie, a także wybór skąd będą pobierane dane do uwierzytelnienia (dwie alternatywne wersje): hostname(config-line)# login Hasło będzie zdefiniowane w konfiguracji linii vty za pomocą polecenia: hostname(config-line)# password <hasło> hostname(config-line)# login local Nazwy użytkowników oraz ich hasła będą zdefiniowane na urządzeniu za pomocą poleceń: hostname(config)# username <nazwa> password <hasło> Czas po jakim sesja TELNET wygaśnie: hostname(config-line)# exec-timeout <czas> <czas> Wyjaśnienie pojęć: nr_linii_vty_1 początkowy numer linii vty (zdalnego dostępu), która będzie dostępna i chroniona hasłem. nr_linii_vty_2 końcowy numer linii vty (zdalnego dostępu), która będzie dostępna i chroniona hasłem. Uwaga: liczba dostępnych linii zależy od urządzenia i wersji IOS (znakiem zapytania w poleceniu można sprawdzić liczbę dostępnych linii). Włączenie dostępu poprzez TELNET dla konkretnego hosta albo sieci: - 7 -

69 ZADANIE.06 PIX(config)# telnet <adres_ip> <maska_sieci> <nazwa_sieci> Wybór miejsca skąd będą pobierane dane do uwierzytelnienia sesji TELNET: PIX(config)# aaa authentication telnet console <LOCAL nazwa_serwera> Czas po jakim sesja TELNET wygaśnie: PIX(config)# telnet timeout <czas> Wyjaśnienie pojęć: adres_ip adres hosta albo sieci, z której będzie możliwie połączenie z PIX em. maska_sieci maska hosta ( ) albo sieci, z której będzie możliwie połączenie z PIX em. nazwa_sieci - nazwa sieci, z której będzie możliwie połączenie z PIX em. nazwa_serwera - nazwy użytkowników oraz ich hasła będą pobierane z serwera TACACS albo RADIUS. LOCAL - nazwy użytkowników oraz ich hasła będą zdefiniowane na urządzeniu za pomocą poleceń PIX(config)# username <nazwa> password <hasło> Sprawozdanie Połączyć się za pomocą klienta TELNET ze Switch em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? Połączyć się za pomocą klienta TELNET z Router em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? Połączyć się za pomocą klienta TELNET z PIX em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? - 8 -

70 ZADANIE Zarządzanie konfiguracją urządzeń (tryb tekstowy: SSH) Zadanie Wyłączyć / zabronić dostępu poprzez TELNET na Routerze. Wyłączyć / zabronić dostępu poprzez TELNET na PIX ie. Skonfigurować dostęp do urządzeń za pomocą protokołu SSH zgodnie z tabelą: Urządzenie Opcje Użytkownik i hasło Version: 2 Authentication timeout: 5sekund Session timeout: 60 sekund Retries: 0 Version: 1 Session timeout: 60 sekund Access: wyłącznie z jednego hosta w sieci VLAN Admin dowolne (lokalna baza użytkowników) dowolne (lokalna baza użytkowników) Materiał pomocniczy Konfigurowanie dostępu poprzez SSH Do wygenerowania klucza algorytmu RSA konieczne jest skonfigurowanie nazwy urządzenia oraz nazwy domeny, w której to urządzenie pracuje: Router(config)# hostname <nazwa_urzadzenia> Router(config)# ip domain-name <nazwa_domeny> Generowanie klucza RSA: Router(config)# crypto key generate rsa - 9 -

71 ZADANIE.06 Wybór wersji SSH: Router(config)# ip ssh version <nr_wersji> Konfiguracja czasu wygaśnięcia sesji uwierzytelniania oraz liczby prób logowania: Router(config)# ip ssh time-out <czas> Router(config)# ip ssh authentication-retries <liczba_prób> Przejście do konfiguracji zdalnego dostępu: Router(config)# line vty <nr_linii_vty_1> <nr_linii_vty_2> Wybór protokołu zdalnego dostępu: Router(config-line)# transport input ssh Wybór miejsca skąd będą pobierane dane do uwierzytelnienia: Router(config-line)# login <local tacacs> Czas po jakim sesja SSH wygaśnie: Router(config-line)# exec-timeout <czas> <czas> Wyjaśnienie pojęć: local - nazwy użytkowników oraz ich hasła będą zdefiniowane na urządzeniu za pomocą poleceń Router(config)# username <nazwa> password <hasło> tacacs - nazwy użytkowników oraz ich hasła będą pobierane z serwera TACACS. Weryfikacja konfiguracji Router# show ssh Router# show ip ssh Analiza problemów Router# debug ip ssh

72 ZADANIE.06 Generowanie klucza RSA: PIX(config)# crypto key generate rsa Konfiguracja danych hosta albo sieci, z której będzie możliwe połączenie z PIX em: PIX(config)# ssh <adres_ip> <maska_sieci> <nazwa_sieci> Czas po jakim sesja SSH wygaśnie: PIX(config)# ssh timeout <czas> Wybór wersji SSH: PIX(config)# ssh version <nr_wersji> Wybór miejsca skąd będą pobierane dane do uwierzytelnienia: PIX(config)# aaa authentication ssh console <LOCAL nazwa_serwera> Wyjaśnienie pojęć: adres_ip adres hosta albo sieci, z której będzie możliwie połączenie z PIX em. maska_sieci maska hosta ( ) albo sieci, z której będzie możliwie połączenie z PIX em. nazwa_sieci - nazwa sieci, z której będzie możliwie połączenie z PIX em. nazwa_serwera - nazwy użytkowników oraz ich hasła będą pobierane z serwera TACACS albo RADIUS. LOCAL - nazwy użytkowników oraz ich hasła będą zdefiniowane na urządzeniu za pomocą poleceń PIX(config)# username <nazwa> password <hasło>

73 ZADANIE.06 Sprawozdanie Połączyć się za pomocą klienta SSH z Router em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? Połączyć się za pomocą klienta SSH z PIX em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Czy można przejść do trybu uprzywilejowanego #? 6. Zarządzanie konfiguracją urządzeń (tryb graficzny: HTTP Manager, SDM, ASDM) Zadanie Włączyć możliwość konfiguracji urządzeń poprzez tryb graficzny (przeglądarkę internetową): Urządzenie Parametry konfiguracyjne Serwer: HTTP Uwierzytelnianie: hasło do trybu uprzywilejowanego Serwer: HTTPS Uwierzytelnianie: lokalna baza użytkowników Serwer: HTTPS Uwierzytelnianie: lokalna baza użytkowników

74 ZADANIE.06 Materiał pomocniczy HTTP Device Manager Włączenie HTTP Device Manager na switch u: Switch(config)# ip http server Konfiguracja hasła do trybu uprzywilejowanego na najwyższy poziom dostępu (standardowa konfiguracja hasła bez słowa level także powinna być na poziomie 15): Switch(config)# enable secret level 15 <hasło> Wybór metody uwierzytelniania przy połączeniu z HTTP Device Manager: Switch(config)# ip http authentication <local enable> Wyjaśnienie pojęć: local - nazwy użytkowników oraz ich hasła będą zdefiniowane na urządzeniu za pomocą poleceń Switch(config)# username <nazwa> password <hasło> enable do uwierzytelnienia będzie wykorzystane hasło do trybu uprzywilejowanego

75 ZADANIE.06 Połączenie z HTTP Manager (podanie protokołu i adresu IP w przeglądarce internetowej): SDM (Security Device Manager) Wymagania SDM Router: Urządzenie Cisco 2610XM, 2611XM, 2620XM, 2621XM, 2650XM, 2651XM, 2691 Cisco 2801, 2811, 2821,2851 Wersja IOS 12.2(11)T6 or later 12.3(2)T or later 12.3(1)M or later 12.3(4)XD 12.2(15)ZJ3 12.3(8)T4 or later

76 ZADANIE.06 Stacja zarządzająca: o Procesor Pentium III o Windows XP, 2003 Server, 2000 Professional (Service Pack 4), ME, 98 (second edition), NT 4.0 Workstation (Service Pack 4) o Internet Explorer 5.5 lub Netscape version 7.1 o Sun Java Runtime Environment (JRE) 1.4.2_05 lub Java Virtual Machine (JVM) Konfiguracja SDM Router# configure terminal Włączenie serwera HTTP na Routerze: Router(config)# ip http server Włączenie serwera HTTPS na Routerze: Router(config)# ip http secure-server Wybór metody uwierzytelniania przy połączeniu z SDM: Router(config)# ip http authentication <local enable> Jeśli wybrano bazę lokalną musi być w niej zdefiniowany użytkownik o najwyższym poziomie uprzywilejowania (15): Router(config)# username <nazwa_użytkownika> privilege 15 password <hasło> Przejście do konfiguracji zdalnego dostępu: Router(config)# line vty <nr_linii_vty_1> <nr_linii_vty_2> Ustawienie zdalnego dostępu na najwyższym poziom uprzywilejowania (15): Router(config-line)# privilege level 15 Wybór miejsca skąd będą pobierane dane do uwierzytelnienia: Router(config-line)# login <local tacacs>

77 ZADANIE.06 Wybór protokołu zdalnego dostępu: Router(config-line)# transport input ssh Instalacja SDM

78 ZADANIE.06 Weryfikacja SDM Sprawdzenie czy w pamięci flash zostały zapisane pliki z SDM: Router# show flash: System flash directory: File Length Name/status c831-k9o3y6-mz zh1.bin sdm.shtml sdmconfig-83x.cfg sdm.tar sdm.shtml.hide home.html home.tar home.html.hide [ bytes used, available, total] 24576K bytes of processor board System flash (Read/Write) Połączenie z SDM Połączenie z SDM (podanie protokołu i adresu IP w przeglądarce internetowej):

79 ZADANIE.06 ASDM (Adaptive Security Device Manager) Zasada działania ASDM Wymagania ASDM Przeglądarka obsługująca SSL. Wyłączone blokowanie wyskakujących okienek

80 ZADANIE.06 Konfiguracja ASDM Włączenie serwera HTTPS (z ASDM): PIX(config)# http server enable IP hosta, maska sieci i nazwa interfejsu, z którego będzie możliwy dostęp do ASDM: PIX(config)# http <adres_ip> <maska_sieci> <nazwa_interfejsu> Nazwa PIX a i nazwa domeny, w której się znajduje: PIX(config)# hostname <nazwa_urzadzenia> PIX(config)# domain-name <nazwa_domeny> Wybór miejsca, z którego będą pobierane dane do uwierzytelniania: PIX(config)# aaa authentication http console <LOCAL nazwa_serwera> Weryfikacja ASDM PIX# show flash: asa723-k8.bin - IOS asdm-523.bin - ASDM

81 ZADANIE.06 Uruchomienie ASDM Sprawozdanie Połączyć się za pomocą HTTP Manager a ze Switch em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Jaki typ przełącznika jest konfigurowany? Połączyć się za pomocą SDM z Router em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Jaka jest całkowita pojemność pamięci flash? Połączyć się za pomocą ASDM z PIX em. o Czy połączenie powiodło się? o Czy uwierzytelnienie powiodło się? o Ile czasu urządzenie już pracuje?

82 ZADANIE Czynności końcowe Zapisać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje na pendrive

83 ZADANIE.07 Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb tekstowy i graficzny) 6. Bezpieczeństwo portów 7. Czynności końcowe - 1 -

84 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 subinterfaces, trunk / / 16 VLAN Admin sec.lev / 16 VLAN Dyrekcja sec.lev / 16 VLAN Pracownicy sec.lev

85 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania. Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta w sieci inside_admin adres podinterfejsu inside_admin PIX a: o z hosta w sieci inside_dyrekcja adres podinterfejsu inside_dyrekcja PIX a: o z hosta w sieci inside_pracownicy adres podinterfejsu inside_pracownicy PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz, outside i inside_pracownicy po jednym serwerze FTP i WWW (np. TYPSoft FTP Server oraz Apache). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Utworzyć na każdym serwerze WWW prostą stronę z informacją o położeniu serwera. Przeprowadzić testy: o Czy można połączyć się z sieci inside_admin do serwera FTP w dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera WWW w outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera FTP w inside_pracownicy? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli tak - z jakiego adresu nastąpiło połączenie? Jeśli nie wyjaśnić dlaczego?

86 ZADANIE Filtrowanie pakietów (Listy kontroli dostępu (ang. Access Control List)) Zadanie Skonfigurować filtrację pakietów zgodnie z poniższą tabelą: Urządzenie Zasady ruchu o z sieci OUTSIDE ma być zabroniona możliwość ping owania sieci łączącej PIX z Router em o cały pozostały ruch jest dozwolony o z sieci inside_pracownicy ma być możliwy dostęp do dowolnego serwera FTP w sieci dmz o z sieci inside_pracownicy ma być możliwy dostęp do dowolnego serwera WWW w dowolnej sieci o pozostałe połączenia z sieci inside_pracownicy mają być zabronione Materiał pomocniczy Idea działania list dostępu - 4 -

87 ZADANIE.07 Definiowanie listy dostępu Definicja warunku (dopasowania) rozszerzonej listy dostępu: PIX(config)# access-list <nr_listy> extended <permit deny> <protokół> <adres_źródła> <maska_źródła> <adres_celu> <maska_celu> eq <nr_portu> Definicja warunku (dopasowania) rozszerzonej listy dostępu: Router(config)# access-list <nr_listy> <permit deny> <protokół> <adres_źródła> <maska_źródła> <adres_celu> <maska_celu> eq <nr_portu> nr_listy numer listy dostępu; dla list rozszerzonych od 100 do 199. permit lista będzie zezwalała na zdefiniowany ruch. deny lista będzie zabraniała zdefiniowanego ruchu. protokół nazwa protokołu jakiego będzie dotyczyła lista (jeśli nie korzysta z numerów portów należy podać ip, jeśli zaś lista będzie korzystać z portów należy podać tcp albo udp, jeśli zaś lista będzie dotyczyć ICMP należy podać icmp). adres_źródła adres IP hosta albo sieci źródła pakietu. maska_źródła maska hosta albo sieci źródła pakietu (PIX maska zwykła, Router maska blankietowa). adres_celu adres IP hosta albo sieci docelowej pakietu. maska_celu maska hosta albo sieci docelowej pakietu (PIX maska zwykła, Router maska blankietowa). nr_portu numer portu, którego będzie dotyczyła lista

88 ZADANIE.07 Uwagi: o jeśli chcemy określić każdy, dowolny adres i maskę sieci można zastąpić je słowem any (any = ); o jeśli chcemy do listy dostępu dodać wiele warunków (dopasowań) należy w następny poleceniu access-list podać ten sam numer listy; o kolejność kolejnych warunków (dopasowań) jest ważna, zgodnie z nią będą sprawdzane kolejne dopasowania. Kasowanie listy dostępu hostname(config)# no access-list <nr_listy> Uwaga: Na PIX kasuje się konkretny wpis a nie całą access-list ę. Dodanie listy dostępu do interfejsu PIX(config)# access-group <nr_listy> <in out> interface <nazwa_interfejsu> Router(config-if)# ip access-group <nr_listy> <in out> nr_listy numer listy dostępu, która zostanie dodana do interfejsu. in lista będzie działała na ruch wchodzący do interfejsu. out lista będzie działała na ruch wychodzący z interfejsu. nazwa_interfejsu nazwa interfejsu, do którego zostanie dodana lista dostępu

89 ZADANIE.07 Usunięcie listy dostępu z interfejsu PIX(config)# no access-group <nr_listy> <in out> interface <nazwa_interfejsu> Router(config-if)# no ip access-group <nr_listy> <in out> Weryfikacja listy dostępu Router# show ip interface Router# show access-list PIX# show interface PIX# show access-list - 7 -

90 ZADANIE.07 Sprawozdanie Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Przeprowadzić testy: o Czy można połączyć się z sieci inside_ pracownicy do serwera FTP w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_ pracownicy do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera FTP w outside?. Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. 4. Ustawienie portów przełącznika (tryb graficzny) Zadanie Skonfigurować porty przełącznika z użyciem trybu graficznego zgodnie z poniższą tabelą: Urządzenie trunk inside_admin inside_dyrekcja inside_pracownicy Szybkość: 100Mbit/s Szybkość: 100Mbit/s Szybkość: 10Mbit/s Szybkość: 10Mbit/s Duplex: auto Duplex: auto Duplex: auto Duplex: auto Opis: trunk Opis: inside_admin Opis: inside_dyrekcja Opis: inside_pracownicy - 8 -

91 ZADANIE.07 Materiał pomocniczy Zakładka trybu graficznego (HTTP Device Manager) umożliwiająca konfigurację parametrów portów Switch a: Sprawozdanie Sprawdzić w danych dotyczących karty sieciowej szybkość pracy interfejsu ethernet owego: o hosta wewnątrz sieci inside_admin: o hosta wewnątrz sieci inside_dyrekcja: o hosta wewnątrz sieci inside_pracownicy: - 9 -

92 ZADANIE DNAT (ang. Destination Network Address Translation) (tryb tekstowy i graficzny) Zadanie W trybie tekstowym: Dodać DNAT z przekierowaniem portów tak aby było możliwe połączenie z sieci outside do serwera WWW w sieci dmz. Dodać DNAT z przekierowaniem portów tak aby było możliwe połączenie z sieci outside do serwera FTP w sieci dmz. W trybie graficznym: Dodać DNAT z przekierowaniem portów tak aby było możliwe połączenie z sieci dmz do serwera FTP w sieci inside_pracownicy. Materiał pomocniczy Idea DNAT z przekierowaniem portów Konfiguracja DNAT (tryb tekstowy)

93 ZADANIE.07 DNAT + przekierowanie portów: PIX(config)# static (<sieć_docelowa>,<sieć_źródłowa>,) <tcp udp> <adres_źródłowy> <port_źródłowy> <adres_docelowy> <port_docelowy> netmask Uwaga: Aby możliwa była komunikacja z interfejsu o mniejszym poziomie bezpieczeństwa do interfejsu o wyższym poziomie bezpieczeństwa należy dodać odpowiednią listę dostępu (ang. access-list). Lista ta powinna pozwalać na połączenia na wybranym adresie i porcie oraz musi być dodana na ruch wejściowy na interfejs o mniejszym poziomie bezpieczeństwa. Konfiguracja DNAT (tryb graficzny) Zakładka trybu graficznego (ASDM) umożliwiająca konfigurację translacji adresów (NAT):

94 ZADANIE.07 Sprawozdanie Przeprowadzić testy: o czy można połączyć się z sieci dmz do serwera WWW w strefie outside? o czy można połączyć się z sieci dmz do serwera FTP w strefie outside? o czy można połączyć się z sieci outside do serwera WWW w strefie dmz? o czy można połączyć się z sieci outside do serwera FTP w strefie dmz? o czy można połączyć się z sieci dmz do serwera FTP w strefie inside_pracownicy? 6. Bezpieczeństwo portów (ang. port-security) Zadanie Ograniczyć liczbę hostów na każdym porcie Switch a należącym do sieci inside_pracownicy do 1 (pierwszy podłączony). W przypadku naruszenia tej zasady bezpieczeństwa port ma być wyłączony. Materiał pomocniczy Konfiguracja bezpieczeństwa portów Ustalenie zasad bezpieczeństwa dla wybranego portu: Switch(config)# interface fastethernet <nr_portu> Ustalenie roli portu: Switch(config-if)# switchport mode <access trunk> Ograniczenie dostępu hostów do Switch a: Switch(config-if)# switchport port-security

95 ZADANIE.07 Działanie w przypadku naruszenia reguły bezpieczeństwa: Switch(config-if)# switchport port-security violation <protect restrict shutdown> Ograniczenie liczby hostów na porcie: Switch(config-if)# switchport port-security maximum <liczba_hostów> Adresów MAC hostów Switch nauczy się automatycznie (pierwsze podłączone): Switch(config-if)# switchport port-security mac-address sticky Weryfikacja bezpieczeństwa portów Switch# show port-security Switch# show mac-address-table Switch# show running-config Uwaga: Jeśli nastąpi naruszenie zasad bezpieczeństwa i port zostanie wyłączony, konieczne będzie użycie polecenia shutdown a następnie no shutdown w celu dokonania reaktywacji tego portu. Sprawozdanie Przeprowadzić testy: o Czy MAC hosta podłączonego do bezpiecznego portu jest typu STATIC?. o Czy MAC hosta podłączonego jest zapisany w bieżącej konfiguracji?.. o Czy po podłączeniu do portu innego hosta port został wyłączony? 7. Czynności końcowe Zapisać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje na pendrive

96 ZADANIE.08 Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 -

97 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 subinterfaces, trunk / / 16 VLAN Admin sec.lev / 16 VLAN Dyrekcja sec.lev / 16 VLAN Pracownicy sec.lev

98 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania. Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta w sieci inside_admin adres podinterfejsu inside_admin PIX a: o z hosta w sieci inside_dyrekcja adres podinterfejsu inside_dyrekcja PIX a: o z hosta w sieci inside_pracownicy adres podinterfejsu inside_pracownicy PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz, outside i inside_pracownicy po jednym serwerze FTP i WWW (np. TYPSoft FTP Server oraz Apache). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Utworzyć na każdym serwerze WWW prostą stronę z informacją o położeniu serwera. Przeprowadzić testy: o Czy można połączyć się z sieci inside_admin do serwera FTP w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera FTP w inside_pracownicy? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli nie wyjaśnić dlaczego?

99 ZADANIE RADIUS RADIUS (Remote Authentication Dial-In User Service) opracowany został przez Livingston Enterprises, Inc (obecnie część Lucent Technologies). RADIUS jest usługą umożliwiającą uwierzytelnianie, autoryzowanie i rejestrowanie działań użytkownika. RADIUS składa się z trzech elementów: o Protokołu korzystającego z UDP/IP. o Serwera. o Klienta. 4. authentication-proxy Zadanie Włączyć authentication-proxy na PIX dla wszystkich połączeń wychodzących z sieci inside_pracownicy. Uwierzytelnianie musi odbywać się przy wykorzystaniu serwera RADIUS. Serwer RADIUS ma znajdować się w sieci inside_admin. Materiał pomocniczy - 4 -

100 ZADANIE.08 Idea działania authentication-proxy Konfiguracja authentication-proxy PIX(config)# aaa authentication include <protokół> <nazwa_sieci> <adres_sieci_źródłowej> <maska_sieci_źródłowej > <adres_sieci_docelowej> <maska_sieci_docelowej > <nazwa_bazy> Ustawienie komunikatów przy uwierzytelnianiu: PIX(config)# auth-prompt prompt <dowolny_tekst> PIX(config)# auth-prompt accept <dowolny_tekst> PIX(config)# auth-prompt reject <dowolny_tekst> protokół jeśli dowolny należy użyć słowa any. nazwa_bazy nazwa bazy, w której będą weryfikowane dane użytkownika. Uwaga: Uwierzytelnianie przebiega tylko po protokołach HTTP, HTTPS, FTP i TELNET

101 ZADANIE.08 Konfiguracja RADIUS (sewer z bazą danych użytkowników) Konfiguracja połączenia z serwerem RADIUS: PIX(config)# aaa-server <nazwa_bazy> protocol radius PIX (config-aaa-server-group)# exit PIX (config)# aaa-server <nazwa_bazy> (<nazwa_sieci>) host <adres_ip> PIX (config-aaa-server-host)# key <klucz> PIX (config-aaa-server-host)# authentication-port <nr_portu_1> PIX (config-aaa-server-host)# accounting-port <nr_portu_2> Sprawdzenie konfiguracji: PIX (config)# show running-config aaa-server nazwa_bazy nazwa bazy, w której będą weryfikowane dane użytkownika. nazwa_sieci nazwa sieci, w której znajduje się serwer RADIUS. adres_ip adres IP serwera RADIUS. klucz tajny klucz do szyfrowania komunikacji pomiędzy urządzeniem a serwerem RADIUS. nr_portu_1 nr portu, na którym nasłuchuje serwer RADIUS (dla uwierzytelniania jest to najczęściej port 1812). nr_portu_2 nr portu, na którym nasłuchuje serwer RADIUS (dla zliczania jest to najczęściej port 1813). Zarządzanie authentication-proxy Wyświetlenie statystyk uwierzytelniania PIX(config)# show uauth Usunięcie uwierzytelnionych użytkowników PIX(config)# clear uauth - 6 -

102 ZADANIE.08 Instalacja i konfiguracja serwera RADIUS: Zainstalować serwer RADIUS (program WinRadius) poprzez wypakowanie plików z archiwum ZIP do dowolnego foldera. Uruchomić Windows PL i dodać w Microsoft Access do bazy WinRadius.mdb dowolnego użytkownika (w tabeli tbusers wprowadzić nowy rekord podając tylko username i password). Uruchomić serwer (WinRadius.exe) i przeprowadzić jego konfiguracje: Wybrać z menu Settings->System, w oknie dialogowym wprowadzić: o NAS Secret klucz do szyfrowanej komunikacji pomiędzy serwerem a urządzeniem. o Authorization port port, na którym będzie nasłuchiwał serwer do uwierzytelniania użytkowników. o Accounting port port, na którym będzie nasłuchiwał serwer do zliczania działań użytkowników. Uwaga: Podaną konfigurację należy zapamiętać/zapisać na kartce tak aby przy konfiguracji danych o serwerze RADIUS na PIX podać te same informacje. Wybrać z menu Settings->Database, w oknie dialogowym nacisnąć przycisk Configure ODBC Automatically. Zamknąć program i ponownie go uruchomić. Jeśli serwer został poprawnie skonfigurowany pojawi się informacja, iż użytkownik/użytkownicy zostali wczytani i serwer jest uruchomiony prawidłowo

103 ZADANIE.08 Sprawozdanie Przeprowadzić testy: o Sprawdzić czy można się połączyć ze strefy inside_pracownicy do serwera FTP w strefie dmz Czy było wymagane uwierzytelnianie? Czy uwierzytelnianie powiodło się? o Sprawdzić czy można się połączyć ze strefy inside_pracownicy do serwera WWW w strefie outside Czy było wymagane uwierzytelnianie? Czy uwierzytelnianie powiodło się? o Sprawdzić czy można się połączyć ze strefy dmz do serwera FTP w strefie outside Czy było wymagane uwierzytelnianie? Czy uwierzytelnianie powiodło się? Sprawdzić zestawienie uwierzytelnionych użytkowników. Usunąć zestawienie uwierzytelnionych użytkowników. 5. Konfiguracja IEEE 802.1x Zadanie Włączyć obsługę 802.1x na Switch u. Włączyć obsługę 802.1x w systemie Windows. Skonfigurować porty Switch a należące do sieci inside_pracownicy tak aby wymagane było uwierzytelnianie 802.1x. Uwierzytelnianie musi odbywać się przy wykorzystaniu serwera RADIUS. Serwer RADIUS ma znajdować się w sieci inside_admin

104 ZADANIE.08 Materiał pomocniczy Idea działania IEEE 802.1x IEEE 802.1x protokół gwarantujący bezpieczny dostęp do sieci (a dokładnie do danego portu Switch a). Aby uzyskać dostęp do portu Switch a (do sieci LAN) należy przeprowadzić proces uwierzytelniania (korzystając np. z dodatkowego serwera RADIUS). Konfiguracja IEEE 802.1x (Switch) Switch(config)# aaa new-model Do uwierzytelniania wybrać serwer RADIUS: Switch(config)# aaa authentication dot1x default group radius Aktywować IEEE 802.1x: Switch(config)# dot1x system-auth-control Skonfigurować wybrany port Switch a: Switch(config-if)# switchport mode access Switch(config-if)# dot1x pae authenticator IOS: c2960-lanbasek9-tar se5 Switch(config-if)# dot1x port-control auto IOS: c2960-lanbasek9-tar se2 Switch(config-if)# authentication port-control auto Skonfigurować adres serwera RADIUS, porty i hasła do komunikacji z nim: Switch(config)# radius-server host <adres_ip> auth-port <nr_portu_1> acct-port <nr_portu_2> key <klucz> - 9 -

105 ZADANIE.08 Weryfikacja działania IEEE 802.1x Switch# show dot1x all Switch# show dot1x interface fa0/x Konfiguracja IEEE 802.1x (Windows) Uwaga: Aby host obsługiwał protokół 802.1x należy: o w systemie Windows włączyć usługę Konfiguracja Sieci Bezprzewodowej (Wireless Configuration), o w systemie Windows z SP3 włączyć usługę Automatyczna Konfiguracja Sieci Przewodowej (Wired AutoConfig), o we właściwościach kablowego połączenia sieciowego w zakładce Authentication włączyć protokół 802.1x i wybrać typ EAP MD5-Challenge

106 ZADANIE.08 Sprawozdanie Podłączyć host do portu z włączonym 802.1x (sieć inside-pracownicy). Przeprowadzić testy: o Czy wymagane jest uwierzytelnienie? o Czy host może ping ować swoją bramę? o Czy działa połączenie z hosta do serwera WWW w strefie outside? 6. Czynności końcowe Zapisać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje na pendrive

107 ZADANIE.09 Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 -

108 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 subinterfaces, trunk / / 16 VLAN Admin sec.lev / 16 VLAN Dyrekcja sec.lev / 16 VLAN Pracownicy sec.lev

109 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania. Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta w sieci inside_admin adres podinterfejsu inside_admin PIX a: o z hosta w sieci inside_dyrekcja adres podinterfejsu inside_dyrekcja PIX a: o z hosta w sieci inside_pracownicy adres podinterfejsu inside_pracownicy PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz, outside i inside_pracownicy po jednym serwerze FTP i WWW (np. TYPSoft FTP Server oraz Apache). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Utworzyć na każdym serwerze WWW prostą stronę z informacją o położeniu serwera. Przeprowadzić testy: o Czy można połączyć się z sieci inside_admin do serwera FTP w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera FTP w inside_pracownicy? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli nie wyjaśnić dlaczego?

110 ZADANIE Syslog Zadanie Skonfigurować dwa serwery Syslog (np. Kiwi Syslogd): o w sieci inside_admin o w sieci OUTSIDE Skonfigurować rejestrowanie zdarzeń na serwerach Syslog zgodnie z poniższą tabelą: Urządzenie Parametry Syslog Serwer: OUTSIDE Wysyłane poziomy ważności: 0 6 Znacznik czasowy: czas pracy urządzenia Kod źródła: local2 Serwer: inside_admin Wysyłane poziomy ważności: 0 4 Znacznik czasowy: czas pracy urządzenia Kod źródła: local1 Serwer: inside_admin Wysyłane poziomy ważności: 0 6 Znacznik czasowy: czas bieżący Kod źródła: local0 Materiał pomocniczy Idea Syslog Syslog służy do rejestrowania zdarzeń. Zdarzenia systemowe są zazwyczaj rejestrowane (zgłaszane) na konsoli systemu, chyba że funkcja ta zostanie wyłączona. Syslog to mechanizm przeznaczony dla aplikacji, procesów i systemu operacyjnego urządzeń Cisco, służący do raportowania aktywności i stanów błędów. Protokół Syslog umożliwia urządzeniom Cisco wysłanie z własnej inicjatywy komunikatów do stacji zarządzania siecią. Każdy zarejestrowany komunikat Syslog zawiera: znacznik czasowy, wskazanie urządzenia, poziom ważności oraz komunikat tekstowy. Te komunikaty to czasami jedyny sposób na uzyskanie wglądu w przyczyny nieprawidłowego działania urządzenia

111 ZADANIE.09 Poziom ważności określa istotność komunikatu o błędzie. Istnieje osiem poziomów ważności, od 0 do 7, przy czym poziom 0 jest najbardziej istotny, a poziom 7 jest najmniej istotny. Konfiguracja urządzeń Włączenie rejestrowania zdarzeń do wszystkich miejsc docelowych: hostname(config)# logging on Wysyłanie komunikatów do serwera Syslog o podanym adresie IP: hostname(config)# logging <adres_ip> Ustawienie rejestrowania zdarzeń o wybranym poziomie ważności: hostname(config)# logging trap <nazwa_poziomu> Określenie znacznika czasowego dodawanego do rejestrowanego komunikatu: hostname(config)#service timestamps log <datetime uptime> - 5 -

112 ZADANIE.09 Ustalenie kodu źródła: hostname(config)# logging facility <nazwa> Włączenie rejestrowania zdarzeń do wszystkich miejsc docelowych: PIX(config)# logging on Wysyłanie komunikatów do serwera Syslog o podanym adresie IP: PIX(config)# logging host <nazwa_interfejsu> <adres_ip> Ustawienie rejestrowania zdarzeń o wybranym poziomie ważności: PIX(config)# logging trap <nazwa_poziomu> Określenie znacznika czasowego dodawanego do rejestrowanego komunikatu: PIX(config)# logging timestamp Ustalenie kodu źródła: PIX(config)# logging facility <numer> Weryfikacja Syslog hostname# show logging - 6 -

113 ZADANIE.09 Sprawozdanie Przeprowadzić testy: o Rozpocząć konfigurację urządzenia poprzez SSH, następnie wejść i wyjść z trybu konfiguracji globalnej. Czy serwer Syslog otrzymał komunikat z Routera? Jaki jest poziom ważności tego komunikatu? Jaka jest treść tego komunikatu? Podać czas zawarty w komunikacie: o Odłączyć kabel od jednego z aktywnych interfejsów fizycznych (tylko nie ten, przez który urządzenie komunikuje się z serwerem Sysylog!). Czy serwer Syslog otrzymał komunikat z Routera? Jaki jest poziom ważności tego komunikatu? Podać czas zawarty w komunikacie: Przeprowadzić testy: o Rozpocząć konfigurację urządzenia poprzez TELNET, następnie wejść i wyjść z trybu konfiguracji globalnej. Czy serwer Syslog otrzymał komunikat ze Switch a? Jaki jest poziom ważności tego komunikatu? Jaka jest treść tego komunikatu? Podać czas zawarty w komunikacie: o Odłączyć kabel od jednego z aktywnych interfejsów fizycznych (tylko nie ten, przez który urządzenie komunikuje się z serwerem Sysylog!). Czy serwer Syslog otrzymał komunikat ze Switch a? Jaki jest poziom ważności tego komunikatu? Podać czas zawarty w komunikacie: - 7 -

114 ZADANIE.09 Przeprowadzić testy: o Rozpocząć konfigurację urządzenia poprzez SSH, następnie wejść i wyjść z trybu konfiguracji globalnej. Czy serwer Syslog otrzymał komunikat z PIX a? Jaki jest poziom ważności tego komunikatu? Jaka jest treść tego komunikatu? Podać czas zawarty w komunikacie: o Odłączyć kabel od jednego z aktywnych interfejsów fizycznych (tylko nie ten, przez który urządzenie komunikuje się z serwerem Sysylog!). Czy serwer Syslog otrzymał komunikat z PIX a? Jaki jest poziom ważności tego komunikatu? Podać czas zawarty w komunikacie: o Połączyć się z sieci inside_pracownicy do serwera WWW w outside. Czy serwer Syslog otrzymał komunikat z PIX a? Jaki jest poziom ważności tego komunikatu? Jaka jest treść tego komunikatu? Podać czas zawarty w komunikacie: - 8 -

115 ZADANIE SNMP (ang. Simple Network Management Protocol) Zadanie Instalacja i konfiguracja serwera SNMP: Zainstalować w sieci inside-admin (VLAN 2) serwer/menadżer SNMP (np. AdRem SNMP Manager). Skonfigurować serwer/menadżer SNMP (klientami będą PIX i Switch): o Dodać profil dla PIX a (Tools->Options->SNMP Profiles): Tryb Read: Wersja SNMP: 2c Hasło: dowolne Tryb Write: wyłączony o Dodać profil dla Switch a (Tools->Options->SNMP Profiles): Tryb Read: Wersja SNMP: 3 auth Protokół uwierzytelniania: HMAC-MD5-96 Użytkownik: dowolny Hasło: dowolne Tryb Write: wyłączony o Skonfigurować węzeł dla PIX a (Node->Add): Podać IP PIX a. Wybrać profil PIX a dla węzła (prawy przycisk myszy na wierszu węzła i pozycja Properties). o Skonfigurować węzeł dla Switch a (Node->Add): Podać IP Switch a. Wybrać profil Switch a dla węzła (prawy przycisk myszy na wierszu węzła i pozycja Properties). o Włączyć odbieranie pułapek (w oknie głównym programu, na dolnym pasku włączanie/wyłączanie odbierania pułapek SNMP: Trap Receiver Started)

116 ZADANIE.09 Konfiguracja agentów SNMP na urządzeniach sieciowych: Skonfigurować agentów SNMP zgodnie z poniższą tabelą: Urządzenie Parametry agenta SNMP Serwer: inside_admin Wersja: 3 Poziom bezpieczeństwa: auth Protokół uwierzytelniania: HMAC-MD5-96 Grupa: dowolna Użytkownik: dowolny Hasło: dowolne Pułapki: interfejs up, interfejs down Serwer: inside_admin Wersja: 2c Hasło: dowolne Pułapki: interfejs up, interfejs down Materiał pomocniczy Idea SNMP SNMP (ang. Simple Network Management Protocol) jest protokołem warstwy aplikacji służącym do monitorowania i zarządzania pracą węzłów sieci komputerowej. Obecnie używane wersje SNMP to 1, 2c i 3. SNMP korzysta w warstwie transportowej z UDP (porty 161, 162)

117 ZADANIE.09 Konfiguracja agenta SNMP (v2c) Ustawienie hasła do komunikacji z menadżerem SNMP: PIX(config)# snmp-server community <hasło> Konfiguracja ustawień menadżera SNMP: PIX(config)# snmp-server host <nazwa_interfejsu> <adres_serwera> community <hasło> version <1 2c> Ustalenie, które pułapki SNMP mają być wysyłane do managera: PIX(config)# snmp-server enable traps snmp <authentication> <coldstart> <linkup> <linkdown> Konfiguracja agenta SNMP (v3) Konfiguracja engineid dla SNMP v3: Switch(config)# snmp-server engineid remote <adres_serwera> <id_silnika> Konfiguracja grupy: Switch(config)# snmp-server group <nazwa_grupy> <v1 v2c v3> <auth noauth priv> Konfiguracja użytkownika z hasłem w wybranej grupie oraz do wybranego serwera: Switch(config)# snmp-server user <użytkownik> <nazwa_grupy> remote <adres_serwera> v3 auth <md5 sha> <hasło> Switch(config)# snmp-server user <użytkownik> <nazwa_grupy> v3 auth <md5 sha> <hasło>

118 ZADANIE.09 Konfiguracja ustawień serwera/menedżera SNMP: Switch(config)# snmp-server host <adres_serwera> informs version 3 auth <użytkownik> config Włączenie przesyłania pułapek do managera SNMP: Switch(config)# snmp-server enable traps Wyjaśnienie pojęć: id_silnika - identyfikator urządzenia, minimum 10 hexadecymalnych znaków. adres_serwera adres IP serwera/menadżera SNMP. Weryfikacja działania SNMP Informacje o pakietach SNMP: hostname# show snmp-server statistics Sprawozdanie Przeprowadzić testy: o Kliknąć dwukrotnie na węźle PIX a. Czy manager SNMP odczytał dane z PIX a? Podaj adresy fizyczne interfejsów PIX a (także podinterfejsów): o Wygenerować pułapkę (np. poprzez odłączenie kabla od interfejsu outside). Czy manager SNMP odebrał pułapkę z PIX a? Podaj OID tej pułapki:

119 ZADANIE.09 Przeprowadzić testy: o Kliknąć dwukrotnie na węźle Switch a. Czy manager SNMP odczytał dane ze Switch a? Podaj adres fizyczny interfejsu fastethernet 0/20 Switch a: 5. Czynności końcowe Zapisać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje na pendrive

120 ZADANIE.10 Imię Nazwisko ZADANIE.10 DHCP (Serwer dedykowany, Router, PIX) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 -

121 ZADANIE Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią. Topologia sieci laboratoryjnej / 28 OUTSIDE dmz security-level 50 outside security-level / 25 subinterfaces, trunk / / 16 VLAN Admin sec.lev / 16 VLAN Dyrekcja sec.lev / 16 VLAN Pracownicy sec.lev

122 ZADANIE Czynności wstępne Usunąć, jeśli istnieją, hasła i konfiguracje urządzeń. Przywrócić konfiguracje urządzeń z poprzedniego zadania. Sprawdzić za pomocą programu ping działanie interfejsów: o z hosta w sieci inside_admin adres podinterfejsu inside_admin PIX a: o z hosta w sieci inside_dyrekcja adres podinterfejsu inside_dyrekcja PIX a: o z hosta w sieci inside_pracownicy adres podinterfejsu inside_pracownicy PIX a: o z hosta wewnątrz sieci dmz adres interfejsu dmz PIX a: o z hosta wewnątrz sieci outside adres interfejsu Routera: o z hosta wewnątrz sieci outside adres interfejsu outside PIX a: Zainstalować w strefie dmz, outside i inside_pracownicy po jednym serwerze FTP i WWW (np. TYPSoft FTP Server oraz Apache). Utworzyć na każdym serwerze FTP przynajmniej jedno konto z uprawnieniami do dowolnego folderu na dysku. Utworzyć na każdym serwerze WWW prostą stronę z informacją o położeniu serwera. Przeprowadzić testy: o Czy można połączyć się z sieci inside_admin do serwera FTP w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera WWW w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w dmz? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_pracownicy do serwera FTP w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera WWW w outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się z sieci inside_dyrekcja do serwera FTP w inside_pracownicy? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy dmz do serwera FTP w strefie outside? Jeśli nie wyjaśnić dlaczego?. o Czy można połączyć się ze strefy outside do serwera FTP w strefie dmz? Jeśli nie wyjaśnić dlaczego?

123 ZADANIE DHCP (ang. Dynamic Host Configuration Protocol) Zadanie Skonfigurować dwa serwery DHCP, na Routerze i PIX ie, zgodnie z poniższą tabelą: Urządzenie Konfiguracja DHCP Obsługiwane sieci: OUTSIDE Czas wynajmu ustawień: 24 godz. Pula adresów: x.x.x.165 x.x.x.[ostatni_możliwy] Obsługiwane sieci: inside_dyrekcja, inside_pracownicy Czas wynajmu ustawień: 2 godz. Pula adresów (inside_dyrekcja): x.x.10.0 x.x Pula adresów (inside_pracownicy): x.x.20.0 x.x Materiał pomocniczy Idea działania DHCP DHCP to protokół warstwy 7 (aplikacji) zdefiniowany w RFC 2132 umożliwiający automatyczna konfigurację węzłów w sieci komputerowej. W warstwie transportowej używa protokołu UDP. Klient wysyła komunikaty do serwera na port 67. Serwer wysyła komunikaty do klienta na port 68. Komunikat klienta o przydział konfiguracji: - 4 -

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń

Bardziej szczegółowo

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 - Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń asiersz@kis.p.lodz.pl

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń asiersz@kis.p.lodz.pl Podstawy konfiguracji urządzeń firmy Cisco Artur Sierszeń asiersz@kis.p.lodz.pl ROUTER zadania i budowa Zadania routera segmentacja sieci wybór trasy 3 Zadania routera (segmentacja sieci) duże możliwości

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8 Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

Switching, VLAN & Trunking 2

Switching, VLAN & Trunking 2 Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,

Bardziej szczegółowo

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 4:

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 - Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk

Bardziej szczegółowo

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 3:

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 08 OSPF

Sieci Komputerowe Laboratorium 08 OSPF Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO)

Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO) Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO) Artur Sierszeń asiersz@kis.p.lodz.pl Łukasz Sturgulewski luk@kis.p.lodz.pl Rafał Wojciechowski rwojcie@kis.p.lodz.pl

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 8

Sieci Komputerowe 2 / Ćwiczenia 8 Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz

Bardziej szczegółowo

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS 5. Konfigurowanie routerów z poziomu IOS W tym rozdziale zajmiemy się konfiguracją routerów CISCO z poziomu systemu IOS. Będzie to typowym odpowiednikiem

Bardziej szczegółowo

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Urządzenie Nazwa hosta Interfejs Adres IP Maska podsieci R1 R1 Serial 0/0/0 (DCE) 172.17.0.1 255.255.255.224 Fast Ethernet 0/0 172.16.0.1

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA 18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja

Bardziej szczegółowo

CISCO Skrypt Teleinformatyka WEKA v0.5 maj 2014 lukaszjok PWR

CISCO Skrypt Teleinformatyka WEKA v0.5 maj 2014 lukaszjok PWR CISCO Skrypt Teleinformatyka WEKA v0.5 maj 2014 lukaszjok PWR Też się uczę przed użyciem skonsultuj się z książką lub Internetami, jeśli zauważysz błąd zgłoś to. Opracowywane na podstawie książek i strony

Bardziej szczegółowo

Laboratorium 11.5.1: Podstawowa konfiguracja urządzeń Cisco

Laboratorium 11.5.1: Podstawowa konfiguracja urządzeń Cisco Laboratorium 11.5.1: Podstawowa konfiguracja urządzeń Cisco Topologia sieci Cele nauczania Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco. Konfiguracja

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

Urządzenia aktywne sieci

Urządzenia aktywne sieci Urządzenia aktywne sieci Konfiguracja routerów i switchy Protokoły routingu Routery w sieciach X25, Frame Relay i ISDN Routery działają równocześnie z różnymi protokołami łączą sieci lokalne (LAN) i rozległe

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

2. Routery Cisco - uruchamianie i wstępna konfiguracja

2. Routery Cisco - uruchamianie i wstępna konfiguracja 2. Routery Cisco - uruchamianie i wstępna konfiguracja 2.1. Cele stosowania oprogramowania Cisco IOS Podobnie jak komputer, ani router, ani przełącznik nie mogą działać bez systemu operacyjnego. W oprogramowanie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi Wyjmujemy urządzenie z opakowania i ustawiamy przełącznik Power Switch w pozycji 0. Następnie do gniazda PWR podłączamy zasilacz i włączamy przełącznik do pozycji 1. Po chwili dioda ACT powinna rozpocząć

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Laboratorium 11.5.2 Zarządzenie konfiguracją urządzenia

Laboratorium 11.5.2 Zarządzenie konfiguracją urządzenia Topologia sieci Cele nauczania Konfiguracja łączności w sieci Zachowywanie i przywracania konfiguracji Cisco IOS z wykorzystaniem serwera TFTP. Wprowadzenie Sprzęt Liczba Opis Router Cisco 1 Część zestawu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Strona 1 z 10. 1. Przedni panel. LED Opis funkcji ADSL

Strona 1 z 10. 1. Przedni panel. LED Opis funkcji ADSL Strona 1 z 10 Wskaźniki i złącza urządzenia Zawartość opakowania Podłączenie urządzenia Instalacja oprogramowania Konfiguracja połączenia sieciowego Konfiguracja urządzenia Rejestracja usługi Neostrada

Bardziej szczegółowo

Modem router ADSL 2/2+

Modem router ADSL 2/2+ Modem router ADSL 2/2+ ADE-3400, ADE-4400 Skrócona instrukcja obsługi. ADE-3400/4400 10.2005 Planet ADE-3400 / 4400 ADSL 2/2+ jest urządzeniem typu "combo", łączącym modem ADSL 2/2+ i router NAT. Umożliwia

Bardziej szczegółowo

Monitorowanie zmiany haseł. Zmiana sekwencji testu POST. Wymuszenie na routerze rozruchu oprogramowania IOS z pamięci NVRAM.

Monitorowanie zmiany haseł. Zmiana sekwencji testu POST. Wymuszenie na routerze rozruchu oprogramowania IOS z pamięci NVRAM. 1 Jakie są niektóre z powodów zmiany ustawień rejestru konfiguracji? (Wybierz dwie odpowiedzi). Zmuszenie systemu do ignorowania pliku konfiguracyjnego przechowywanego w pamięci NVRAM. Monitorowanie zmiany

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora

Bardziej szczegółowo

1. Sprawdzanie zawartości opakowania. 2. Instalacja na stojaku. Skrócona instrukcja obsługi USG-300

1. Sprawdzanie zawartości opakowania. 2. Instalacja na stojaku. Skrócona instrukcja obsługi USG-300 1. Sprawdzanie zawartości opakowania Opakowanie powinno zawierać następujące elementy: ZyWALL USG 300 Kabel zasilający Zestaw do montażu w szafie RACK Kabel ethernetowy RJ-45 Krótką drukowaną instrukcję

Bardziej szczegółowo

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

ADSL Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia... 1 1.1 Przedni panel.... 1 1.2 Tylni panel... 1 2. Zawartość opakowania... 2 3. Podłączenie urządzenia... 2 4. Instalacja oprogramowania...

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Routing dynamiczny konfiguracja CISCO

Routing dynamiczny konfiguracja CISCO Routing dynamiczny konfiguracja CISCO Spis treści Podstawowa konfiguracja RIP... 2 Włączenie OSPF... 3 Konfiguracja parametrów interfejsu OSPF... 3 Diagnostyka OSPF... 4 1 Podstawowa konfiguracja RIP enable

Bardziej szczegółowo

PAP-2T w sieci FreePhone

PAP-2T w sieci FreePhone konfiguracja bramki w sieci FreePhone I. Za pomocą klawiatury telefonu korzystając z instrukcji głosowych IVR Dostęp do Menu IVR Użyj telefonu podłączonego do portu PHONE 1 albo PHONE 2 adaptera Wybierz

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować punkt dostępowy TL-WA701ND do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który

Bardziej szczegółowo

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP) Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 7. DWL-G810 D-Link AirPlus XtremeG most Ethernet-sieć bezprzewodowa

Bardziej szczegółowo

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Bezprzewodowy ruter ADSL 802.11b DSL-604+ Instrukcja szybkiej instalacji Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Niniejsza instrukcja zawiera wskazówki dotyczące instalowania

Bardziej szczegółowo

PBS. Wykład 3. 1. Podstawy zabezpieczeń routerów

PBS. Wykład 3. 1. Podstawy zabezpieczeń routerów PBS Wykład 3 1. Podstawy zabezpieczeń routerów mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Zapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana)

Zapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana) Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6 lub nowszej. DFL-700 NETDEFEND Network Security Firewall Przed rozpoczęciem

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo