Uploaded by Дана

2labaratornay

advertisement
Packet Tracer - Настройка базовых параметров
маршрутизатора - Режим симуляции физического
оборудования
Топология
Таблица адресации
Задачи
Часть 1. Настройка топологии и инициализация устройств
Часть 2. Настройка устройств и проверка подключения
Часть 3. Отображение сведений о маршрутизаторе
Общие сведения и сценарий
Это комплексная лабораторная работав режиме симуляции физического
оборудования (PTPM),
нацеленная на повторение ранее изученных команд IOS для маршрутизатора. В
первой и второй
частях вам предстоит подключить кабели к оборудованию и выполнить базовую
настройку
конфигураций и параметров IPv4-интерфейса на маршрутизаторе.
В третьей части вам нужно будет настроить удаленное подключение к
маршрутизатору с помощью
протокола SSH, а также использовать команды IOS для получения от устройства
данных,
необходимых для того, чтобы ответить на вопросы о маршрутизаторе.
В целях повторения в этой лабораторной работе представлены команды,
необходимые для
определенных конфигураций маршрутизатора.
Инструкции
Часть 1. Настройка топологии и инициализация устройств
Шаг 1. Подключите кабели сети согласно приведенной топологии.
a. Нажмите на Cisco 4321 ISR, Cisco 2960 Switch и Server, которые находятся на полке
Shelf и
перетащите а стойку Rack.
b. Нажмите на PC на полке Shelf и перетащите на стол Table.
c. Кабель устройств, как указано в схеме топологии. Используйте медные прямые
кабели для
сетевых подключений.
d. Подключите консольный кабель от PC до Cisco 4321 ISR.
e. Включите Cisco 4321 ISR, PC-A и Server. Кнопка питания для Server находится в
правом нижнем
углу. Коммутатор 2960 должен включаться автоматически.
Часть 2. Настройка устройств и проверка подключения
Шаг 1. Настройте интерфейсы ПК.
a. Настройте на компьютере PC-A IP-адрес, маску подсети и параметры основного
шлюза.
b. Настройте на сервере Server IP-адрес, маску подсети и параметры основного
шлюза.
Шаг 2. Настройте маршрутизатор.
1. Подключитесь к маршрутизатору по консоли и активируйте привилегированный
режим EXEC:
enable
2. Войдите в режим конфигурации:
configure terminal
3. Назначьте имя маршрутизатору:
hostname [ваше_имя]
4. Укажите имя домена:
ip domain-name sspa-lab.com
5. Зашифруйте открытые пароли:
service password-encryption
6. Настройте ограничение на минимальный 12-значный пароль:
security passwords min-length 12
7. Создайте имя пользователя SSHadmin с зашифрованным паролем:
username SSHadmin secret 55HAdmin2020
8. Создайте набор криптоключей:
crypto key generate rsa modulus 1024
9. Назначьте пароль доступа к привилегированному режиму EXEC:
enable secret Scisco!PRIV
10. Назначьте пароль консоли и установите таймеры:
line console 0
password $cisco!!CON"
login
exec-timeout 4 0
11. Настройте пароль VTY и установите таймеры:
line vty 0 15
password cisco!!VTY
login
exec-timeout 4 0
12. Создайте баннер:
banner motd #Unauthorized access is prohibited#
13. Настройте интерфейсы и их описания:
interface [название_интерфейса]
description [ваше_описание]
14. Запретите вход по VTY после трех неудачных попыток в течение двух минут:
login block-for 120 attempts 3 within 120
15. Сохраните текущую конфигурацию в файл загрузочной:
write memory
Если выполнена команда running-config startup-config, текущая конфигурация будет
сохранена в файл загрузочной конфигурации, и она будет активной после
перезагрузки маршрутизатора.
1. *Проверка связи:*
a. Чтобы проверить связь с сервером Server, выполните на PC-A команды:
- Для IPv4: ping [IPv4-адрес_Server]
- Для IPv6: ping [IPv6-адрес_Server]
Ваш ответ: Успешная проверка связи была
2. *Удаленный доступ через SSH:*
b. Откройте сеанс SSH на IPv4-адрес интерфейса замыкания R1. Проверьте
подключение с использованием Telnet/SSH.
Ваш ответ: Удаленный доступ был настроен успешно
3. *Удаленный доступ через SSH на IPv6:*
c. Откройте сеанс SSH на IPv6-адрес интерфейса Loopback R1. Проверьте
подключение с использованием Telnet/SSH.
Ваш ответ: Удаленный доступ был настроен успешно
4. *Почему использование Telnet считается угрозой безопасности?*
Telnet передает данные в незашифрованном виде, что делает их уязвимыми к
перехвату и анализу. Пароли и другая конфиденциальная информация могут
быть скомпрометированы. Вместо Telnet рекомендуется использовать
безопасные протоколы, такие как SSH, которые обеспечивают шифрование
данных и защиту от несанкционированного доступа.
Download