Лабораторная работа. Защита маршрутизатора для административного доступа



Скачати 342.45 Kb.
Сторінка1/61
Дата конвертації02.01.2021
Розмір342.45 Kb.
ТипЛабораторная работа
  1   2   3   4   5   6   7   8   9   ...   61





  1. CCNA Security

Лабораторная работа. Защита маршрутизатора для административного доступа (версия для инструктора)

Примечание для инструктора. Красным шрифтом или серым фоном выделен текст, который присутствует только в копии инструктора.

  1. Топология



Примечание. В устройствах ISR G1 используются интерфейсы FastEthernet вместо GigabitEthernet.

  1. Таблица IP-адресов

    Устройство

    Интерфейс

    IP-адрес

    Маска подсети

    Шлюз по умолчанию

    Порт коммутатора

    R1

    G0/1

    192.168.1.1

    255.255.255.0

    Н/П

    S1 F0/5

    S0/0/0 (DCE)

    10.1.1.1

    255.255.255.252

    Н/П

    Н/П

    R2

    S0/0/0

    10.1.1.2

    255.255.255.252

    Н/П

    Н/П

    S0/0/1 (DCE)

    10.2.2.2

    255.255.255.252

    Н/П

    Н/П

    R3

    G0/1

    192.168.3.1

    255.255.255.0

    Н/П

    S3 F0/5

    S0/0/1

    10.2.2.1

    255.255.255.252

    Н/П

    Н/П

    PC-A

    NIC

    192.168.1.3

    255.255.255.0

    192.168.1.1

    S1 F0/6

    PC-C

    NIC

    192.168.3.3

    255.255.255.0

    192.168.3.1

    S3 F0/18

  2. Задачи

Часть 1. Настройка основных параметров устройства

  • Подключение сетевых кабелей, как показано на топологической схеме

  • Настройка базовых параметров IP-адресации для маршрутизаторов и компьютеров

  • Настройка OSPF-маршрутизации

  • Настройка хост-компьютеров

  • Проверка связи между хостами и маршрутизаторами

Часть 2. Контроль административного доступа для маршрутизаторов

  • Настройка и шифрование всех паролей

  • Настройка предупреждающего баннера при входе в систему

  • Настройка расширенных функций безопасности

  • Настройка SSH-сервера на маршрутизаторе

  • Настройка SSH-клиента и проверка связи

  • Настройка SCP-сервера на маршрутизаторе

Часть 3. Настройка административных ролей

  • Создание нескольких представлений ролей и предоставление им различных привилегий

  • Проверка и сравнение представлений

Часть 4. Настройка отчетов о защите и управлении Cisco IOS

  • Защита файлов образа и конфигурации Cisco IOS

  • Настройка защиты SNMPv3 с помощью ACL

  • Настройка маршрутизатора в качестве источника синхронизированного времени для других устройств по протоколу NTP

  • Настройка поддержки Syslog на маршрутизаторе

  • Установка и активация сервера Syslog на компьютере

  • Внесение изменений на маршрутизаторе и отслеживание результатов в системном журнале на компьютере


Часть 5. Защита плоскости управления

  • Настройка OSPF-аутентификации с помощью SHA256

  • Проверка OSPF-аутентификации

Часть 6. Настройка автоматизированных функций безопасности

  • Блокировка маршрутизатора с помощью AutoSecure и проверка конфигурации

  • Сравнение применения AutoSecure и защиты маршрутизатора вручную с помощью командной строки

  1. Исходные данные/сценарий

Маршрутизатор – это один из важнейших компонентов любой сети. Он контролирует передачу данных внутрь сети и из нее, а также между устройствами в самой сети. Особенно важной задачей является защита сетевых маршрутизаторов, так как сбои в работе устройств маршрутизации могут привести к недоступности отдельных участков или сети в целом. Обеспечение контроля доступа к маршрутизаторам и отчетности – крайне важные задачи для обеспечения безопасности сети, которые должны быть составной частью всесторонней политики безопасности.

В данной лабораторной работе вы построите сеть из нескольких маршрутизаторов и настроите маршрутизаторы и хосты. Используя различные инструменты командной строки, обеспечьте безопасность локального и удаленного доступа к маршрутизаторам, проанализируйте потенциальные уязвимости и предпримите меры по их устранению. Активируйте отчетность для отслеживания изменений конфигурации маршрутизатора.

В данной лабораторной работе используются команды и выходные данные маршрутизатора Cisco 1941 с ПО Cisco IOS версии 15.4(3)M2 (с лицензией Security Technology Package). Допускается использование других маршрутизаторов и версий Cisco IOS. См. сводную таблицу по интерфейсам маршрутизаторов в конце этой лабораторной работы для определения идентификаторов интерфейсов с учетом оборудования в лаборатории. В зависимости от модели маршрутизатора, доступные команды и выходные данные могут отличаться от указанных в данной работе.

Примечание. Перед тем как начать работу, убедитесь, что конфигурации маршрутизаторов и коммутаторов были сброшены и не имеют настроек запуска.

Примечание для инструктора. Инструкции по сбросу конфигураций коммутаторов и маршрутизаторов представлены в разделе 0.0.0.0.


  1. Необходимые ресурсы

  • 3 маршрутизатора (Cisco 1941 с образом Cisco IOS Release 15.4(3)M2 и лицензией Security Technology Package)

  • 2 коммутатора (Cisco 2960 или аналогичный) (необязательно)

  • 2 ПК (ОС Windows 7 или 8.1, SSH-клиент, Syslog-сервер Kiwi или Tftpd32)

  • Последовательные кабели и кабели Ethernet, как показано на топологической схеме,

  • Консольные кабели для настройки сетевых устройств Cisco


  1. Поділіться з Вашими друзьями:
  1   2   3   4   5   6   7   8   9   ...   61


База даних захищена авторським правом ©res.in.ua 2019
звернутися до адміністрації

    Головна сторінка