Packet Tracer - Konfiguracja ustawień początkowych przełącznika

Podobne dokumenty
Packet Tracer - Nawigacja w IOS

Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.

Topologia sieci. Cele nauczania.

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Packet Tracer - Podłączanie routera do sieci LAN

Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego


Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Laboratorium - Budowanie sieci z przełącznikiem i routerem

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Tak wygląda taki kabel

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia

Laboratorium Zabezpieczanie urządzeń sieciowych

Laboratorium : Podstawowa konfiguracja urządzeń Cisco

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Laboratorium - Budowanie prostej sieci

Laboratorium - Budowanie prostej sieci, podstawowa konfiguracja przełączników (ćwiczenie w grupach 2-osobowych)

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Ćwiczenie Konfiguracja podstawowych ustawień przełącznika

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Ćwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Laboratorium - Konfigurowanie adresów IPv6 urządzeń sieciowych

Ćwiczenie Konfiguracja VLAN i łącza trunk

Ćwiczenie Usuwanie konfiguracji sieci VLAN

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Ćwiczenie Rozsyłanie domyślnych tras w domenie OSPF

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7

Laboratorium Instalacja systemu Windows XP

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Tutorial 6 Konfiguracja routerów i switchy

Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP

Laboratorium Zarządzenie konfiguracją urządzenia

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Laboratorium - Poznawanie FTP

Część I: Podstawowa konfiguracja routera

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Switching, VLAN & Trunking 2

Ćwiczenie Podstawowa konfiguracja DHCPv4 na przełączniku

Ćwiczenie Podstawowa konfiguracja routera z użyciem CCP

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

KONFIGURACJA TERMINALA GPON ONT HG8245

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja

Transkrypt:

Topologia Cele Część 1: Sprawdzenie domyślnej konfiguracji przełącznika. Część 2: Konfiguracja podstawowych ustawień przełącznika. Część 3: Konfiguracja wiadomości MOTD. Część 4: Zapisanie plików konfiguracyjnych w pamięci NVRAM. Część 5: Konfiguracja S2. Wprowadzenie W tym ćwiczeniu, będziesz wykonywać podstawową konfiguracje przełącznika. Można zabezpieczyć dostęp do interfejsu wiersza poleceń (CLI) i portów konsoli przy użyciu zaszyfrowanych i nieszyfrowanych haseł. Dowiesz się również, jak skonfigurować wiadomości dla użytkowników logujących się do przełącznika. Te wiadomości są również używane, aby ostrzec, że dostęp nieuprawnionych użytkowników jest zabroniony. Część 1: Sprawdzenie domyślnej konfiguracji przełącznika Krok 1: Przechodzenie do trybu uprzywilejowanego. W tym trybie masz dostęp do wszystkich komend przełącznika. Ze względu na fakt, iż wiele komend dostępnych w trybie uprzywilejowanym dotyczy konfiguracji przełącznika, tryb ten powinien być zabezpieczony hasłem dostępowym. W zestawie poleceń trybu użytkownika uprzywilejowanego dostępne jest między innymi polecenie configure umożliwiające uzyskanie dostępu do pozostałych trybów poleceń. a. Kliknij na S1, a następnie na zakładkę CLI. Wciśnij <Enter>. b. Wejdź do trybu uprzywilejowanego EXEC poprzez wprowadzenie komendy enable Switch>enable Switch# Należy zwrócić uwagę na zmianę symbolu zachęty (z > na #) odzwierciedlającą przejście do uprzywilejowanego trybu EXEC. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 6

Krok 2: Sprawdzenie bieżącej konfiguracji przełącznika. a. Wpisz polecenie show running-config. Switch# show running-config b. Odpowiedz na następujące pytania: Ile interfejsów FastEthernet ma przełącznik? Ile interfejsów Gigabit Ethernet posiada przełącznik? Jaki jest zakres wartości linii VTY? Jakie polecenie wyświetla bieżącą zawartość pamięci NVRAM? Dlaczego przełącznik zwraca startup-config is not present? Część 2: Stworzenie podstawowej konfiguracji przełącznika Krok 1: Przypisanie nazwy do przełącznika. Aby skonfigurować parametry przełącznika, może zaistnieć konieczność poruszania się pomiędzy różnymi trybami konfiguracyjnymi. Zobacz, jak zmienia się znak zachęty, podczas gdy poruszasz się po systemie w przełączniku. Switch# configure terminal Switch(config)# hostname S1 Krok 2: Zabezpieczenie dostępu z linii konsolowej. Aby zabezpieczyć dostęp do linii konsoli, wybierz tryb config-line i ustaw hasło na letmein configure terminal Wprowadź polecenia konfiguracyjne, podając w każdym wierszu tylko jedno polecenie. Zakończ za pomocą CNTL/Z. S1(config)# line console 0 S1(config-line)# password letmein S1(config-line)# login S1(config-line)# exit %SYS-5-CONFIG_I: Configured from console by console Dlaczego jest wymagane polecenie login? Krok 3: Sprawdzanie czy dostęp przez port konsolowy jest zabezpieczony. Wyjdź z trybu uprzywilejowanego, aby sprawdzić, czy hasło na port konsoli jest nałożone. exit Switch con0 is now available 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 2 z 6

Press RETURN to get started. User Access Verification Password: S1> Uwaga: Jeśli przełącznik nie poprosi o hasło, to nie skonfigurowałeś parametru login w kroku 2. Krok 4: Zabezpieczenie dostępu do trybu uprzywilejowanego. Ustaw enable password jako c1$c0. To hasło chroni dostępu do trybu uprzywilejowanego. Uwaga: Znak 0 w c1$c0 jest cyfrą, a nie dużą literą O. To hasło może nie być ocenione przez Packet Tracer jako poprawne dopóki nie zaszyfrujesz go w kroku 8. S1> enable configure terminal S1(config)# enable password c1$c0 %SYS-5-CONFIG_I: Configured from console by console Krok 5: Upewnienie się, że dostęp do trybu uprzywilejowanego jest zabezpieczony. a. Wpisz exit ponownie i wyloguj się z przełącznika. b. Wciśnij<Enter> i teraz powinieneś ponownie zostać zapytany o hasło: User Access Verification Password: c. Pierwsze hasło to hasło do konsoli, które zostało skonfigurowane dla line con 0. Wpisz to hasło, a znajdziesz się w trybie użytkownika EXEC. d. Przejdź do trybu uprzywilejowanego EXEC. e. Wprowadź drugie hasło skonfigurowane do ochrony trybu uprzywilejowanego EXEC. f. Sprawdź swoje konfiguracje analizując zawartość pliku running-config: show running-configuration Zauważ, że oba hasła (konsoli i trybu uprzywilejowanego) wyświetlane są w postaci jawnego tekstu. Może to stanowić zagrożenie dla bezpieczeństwa, jeśli ktoś spogląda Ci przez ramię. Krok 6: Konfiguracja zaszyfrowanego hasła w celu zabezpieczenia dostępu do trybu uprzywilejowanego. Polecenie enable password należy zastąpić nowszym zaszyfrowanym tajnym hasłem używając polecenia enable secret. Ustaw hasło jako itsasecret. config t S1(config)# enable secret itsasecret Uwaga: Polecenie enable secret zastępuje polecenie enable password. Jeżeli obie są skonfigurowane na przełączniku, aby wejść do trybu uprzywilejowanego musisz wprowadzić hasło podane dla polecenia enable secret. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 3 z 6

Krok 7: Sprawdzenie czy hasło jest dodane do pliku konfiguracyjnego. a. Wpisz ponownie polecenie show running-configuration i sprawdź czy hasło enable secret jest skonfigurowane. Uwaga: Możesz skrócić polecenie show running-configuration do show run b. Jak jest wyświetlane hasło enable secret? Dlaczego hasło enable secret jest inaczej wyświetlane niż to poprzednie? Krok 8: Szyfrowanie hasła do konsoli i skonfigurowanego poleceniem enable password. Jak mogłeś zauważyć w kroku 7, hasło enable secret jest szyfrowane, ale hasła enable i console są nadal zapisane jawnym tekstem. Można szyfrować te hasła używając polecenia service password-encryption. config t S1(config)# service password-encryption Czy w przypadku konfigurowania kolejnych haseł na przełączniku, zostaną one wyświetlone w pliku konfiguracyjnym jako jawny tekst lub w formie zaszyfrowanej? Wyjaśnij, dlaczego? Część 3: Konfiguracja wiadomości MOTD Krok 1: Konfiguracja wiadomości dnia (MOTD banner). W zestawie poleceń systemu Cisco IOS dostępne jest polecenie umożliwiające skonfigurowanie wiadomości, które będą wyświetlane każdej logującej się osobie. Wiadomości te są określane terminem banerów logowania lub banerów MOTD (message of the day wiadomość dnia). Tekst stanowiący treść banera należy ująć w cudzysłów lub otoczyć znakami innymi niż jakikolwiek ze znaków występujących w treści banera. config t S1(config)# banner motd "This is a secure system. Authorized Access Only!" %SYS-5-CONFIG_I: Configured from console by console Kiedy zostanie wyświetlony ten baner? Dlaczego każdy przełącznik powinien mieć baner MOTD? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 4 z 6

Część 4: Zapisanie plików konfiguracyjnych do pamięci NVRAM Krok 1: Upewnienie się za pomocą polecenia "show run", że konfiguracja została wykonana. Krok 2: Zapisanie konfiguracji. Właśnie ukończyłeś podstawową konfigurację przełącznika. Teraz utwórz kopię zapasową pliku konfiguracyjnego do pamięci NVRAM, aby zapewnić, że wprowadzone zmiany nie zostaną utracone w przypadku restartu systemu lub braku prądu. copy running-config startup-config Destination filename [startup-config]?[enter] Building configuration... [OK] Jaka jest najkrótsza postać polecenia copy running-config startup-config? Krok 3: Sprawdzenie pliku konfiguracji startowej. Które polecenie wyświetli zawartość pamięci NVRAM? Czy wszystkie wprowadzone zmiany są zarejestrowane w tym pliku? Część 5: Konfiguracja S2 Zakończyłeś konfigurację przełącznika S1. Teraz rozpoczniesz konfigurację przełącznika S2. Jeśli nie pamiętasz poleceń, spójrz do część 1-4 w celu uzyskania pomocy. Skonfiguruj S2 według następujących parametrów: a. Nazwa urządzenia: S2 b. Zabezpieczenie konsoli używając hasła letmein. c. Skonfiguruj enable password jako c1$c0 oraz enable secret password jako itsasecret. d. Skonfiguruj wiadomość do tych, którzy logują się do przełącznika z następującym komunikatem: Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law. e. Zaszyfruj wszystkie hasła. f. Upewnij się, że konfiguracja jest poprawna. g. Zapisz plik konfiguracyjny, aby uniknąć utraty nie zapisanych danych w przypadku wyłączenia przełącznika. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 5 z 6

Rubryka sugerowanej punktacji Sekcja ćwiczenia Położenie pytań Maksymalna liczba punktów do uzyskania Uzyskana liczba punktów Część 1: Sprawdzenie domyślnej konfiguracji przełącznika Krok 2b, q1 2 Krok 2b, q2 2 Krok 2b, q3 2 Krok 2b, q4 2 Krok 2b, q5 2 Część 1 łącznie 10 Część 2: Stworzenie podstawowej konfiguracji przełącznika Krok 2 2 Step 7b 2 Krok 7c 2 Krok 8 2 Część 2 łącznie 8 Część 3: Konfigurowanie baneru MOTD Krok 1, q1 2 Krok 1, q2 2 Część 3 łącznie 4 Część 4: Zapisanie plików konfiguracyjnych w pamięci NVRAM Krok 2 2 Krok 3, q1 2 Krok 3, q2 2 Część 4 łącznie 6 Punktacja Packet Tracer 72 Wynik łączny 100 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 6 z 6