Главная страница

Практически. БКС практические. Перечень лабораторных работ


Скачать 1.44 Mb.
НазваниеПеречень лабораторных работ
АнкорПрактически
Дата11.05.2022
Размер1.44 Mb.
Формат файлаdocx
Имя файлаБКС практические.docx
ТипДокументы
#521744
страница7 из 30
1   2   3   4   5   6   7   8   9   10   ...   30

ЛАБОРАТОРНАЯ РАБОТА 3



«Настройка DHCP снупинга» (2 часа)

ПМ.03 «Эксплуатация объектов сетевой инфраструктуры» МДК.03.02 Безопасность компьютерных сетей


Составители(авторы) ВилковА.Н. преподаватель ФГБОУ ВО "РЭУ им. Г.В.Плеханова"



Таблица №1. Адресация.

Устройство

Интерфейс

IP-

адрес/Префикс

Шлюз по

умолчанию

MSW - 1

VLAN 10

192.168.10.1/24

-

VLAN 20

192.168.20.1/24

-

SW-1

VLAN 10

192.168.10.254/2

4

192.168.10.1/24

SW-2

VLAN 20

192.168.20.254/2

4

192.168.20.1/24

yPC-1

Сетевой

адаптер

DHCP

DHCP

PC-2

Сетевой

адаптер

DHCP

DHCP



Таблица №2. Назначение сети VLAN

VLA N

Наименовани е

10

LAN

20

LAN2

    1. Построение сети и настройка базовых параметров устройства.

    2. Настройка сетей VLAN, портов доступа и транковых каналов.

    3. Настройка технологии Port Security

    4. Настройка протокола DHCP

    5. Настройка технологии DHCP Snooping

Оборудование:





  • 2 коммутатора Cisco Catalyst 2960

  • 1 ПК с программой эмуляции терминала.

  • 1 коммутатор Cisco 3560

  • консольные кабели для настройки устройств Cisco IOS через порты консоли.



  1. Базовая настройка коммутаторов.





    1. Присвойте имена устройствам в соответствии с топологией.

    2. Назначьте доменное имя cisco.com.

    3. Назначьте пароль для привилегированного режима class. Пароль должен храниться в зашифрованном виде.

    4. Создайте пользователя admin с паролем cisco, назначьте пользователю максимальный уровень привилегий. Пароль должен храниться в зашифрованном виде.

    5. Произведите настройку протокола удаленного доступа к консоли SSH version 2


  1. Настройка сетей VLAN, портов доступа и транковых каналов.



Произведите настройку виртуальных локальных сетей, портов доступа и транковых каналов. Отключите натранковых интерфейсах протокол DTP.

Отключение протокола DTP
SW1(config-if)#switchport nonegotiate


  1. Настройка технологии Port Security



Произведите настройку Port Security на портах доступа коммутаторов второго уровня.

  1. Настройка протокола DHCP

Произведите настройку протокола DHCP на коммутаторе третьего уровня.


  1. Настройка технологии DHCP Snooping на коммутаторах второго уровня.

SW1(config)# ip dhcp snooping SW1(config)# ip dhcp snooping vlan [10,20]

SW1(config)# ip dhcp snooping database flash:/dhcpsnoop.db Настройка доверенного порта на интерфейсе коммутатора. SW1(config-if)# ip dhcp snooping trust

Проверка работоспособности DHCP Snooping

SW1(config-if)# show ip dhcp snooping SW1(config-if)# show ip dhcp snooping binding
Контрольные вопросы:

  1. Принцип атаки DHCP Spoofing

  2. Принцип работы DHCP Snooping

ЛАБОРАТОРНАЯ РАБОТА 4



«Настройка ARP инспекци» (2 часа)

ПМ.03 «Эксплуатация объектов сетевой инфраструктуры» МДК.03.02 Безопасность компьютерных сетей


Составители(авторы) ВилковА.Н. преподаватель ФГБОУ ВО "РЭУ им. Г.В.Плеханова"



Таблица №1. Адресация.


Устройство

Интерфейс

IP-

адрес/Префикс

Шлюз по

умолчанию

MSW - 1

VLAN 10

192.168.10.1/24

-

VLAN 20

192.168.20.1/24

-

SW-1

VLAN 10

192.168.10.254/2

4

192.168.10.1/24

SW-2

VLAN 20

192.168.20.254/2

4

192.168.20.1/24

yPC-1

Сетевой

адаптер

DHCP

DHCP

PC-2

Сетевой

адаптер

DHCP

DHCP



Таблица №2. Назначение сети VLAN

VLA N

Наименовани е

10

LAN

20

LAN2

    1. Построение сети и настройка базовых параметров устройства.

    2. Настройка сетей VLAN, портов доступа и транковых каналов.

    3. Настройка технологии Port Security

    4. Настройка протокола DHCP

    5. Настройка технологии DHCP Snooping

    6. Настройка Dynamic ARP Inspection

Оборудование:





  • 2 коммутатора Cisco Catalyst 2960

  • 1 ПК с программой эмуляции терминала.

  • 1 коммутатор Cisco 3560

  • консольные кабели для настройки устройств Cisco IOS через порты консоли.


  1. Базовая настройка коммутаторов.





    1. Присвойте имена устройствам в соответствии с топологией.

    2. Назначьте доменное имя cisco.com.

    3. Назначьте пароль для привилегированного режима class. Пароль должен храниться в зашифрованном виде.

    4. Создайте пользователя admin с паролем cisco, назначьте пользователю максимальный уровень привилегий. Пароль должен храниться в зашифрованном виде.

    5. Произведите настройку протокола удаленного доступа к консоли SSH version 2


  1. Настройка сетей VLAN, портов доступа и транковых каналов.



Произведите настройку виртуальных локальных сетей, портов доступа и транковых каналов. Отключите натранковых интерфейсах протокол DTP.

Отключение протокола DTP
SW1(config-if)#switchport nonegotiate


  1. Настройка технологии Port Security



Произведите настройку Port Security на портах доступа коммутаторов второго уровня
  1. Настройка технологии Dynamic ARP Inspection на коммутаторах второго уровня.


SW1(config)# ip arp inspection vlan [10,20]
Настройка доверенного порта на интерфейсе коммутатора.
SW1(config-if)# ip arp inspection trust
Проверка работоспособности Dynamic ARP Inspection SW1(config)# show ip arp inspection vlan [10,20]

Контрольные вопросы:

    1. Принцип работы протокола ARP.

    2. Описание атаки на протокол ARP.

    3. Способы зажиты атак на протокол ARP.

ЛАБОРАТОРНАЯ РАБОТА 5



«Настройка протокола 802.1x на коммутаторе» (2 часа)

ПМ.03 «Эксплуатация объектов сетевой инфраструктуры» МДК.03.02 Безопасность компьютерных сетей


Составители(авторы) ВилковА.Н. преподаватель ФГБОУ ВО "РЭУ им. Г.В.Плеханова"



Рис.1. Топология сети.

Цели:

  • Включите аутентификацию 802.1x и привязанные функции на Портах FastEthernet.

  • Сервер RADIUS подключения к VLAN 10 позади Порта FastEthernet 3/1.

  • Конфигурация сервера DHCP для двух пулов IP, один для клиентов в VLAN 2 и другом для клиентов в VLAN 3.

  • Маршрутизация между сетями VLAN для установки подключения между клиентами после выполнения аутентификации.


Оборудование:

  • Catalyst 6500, который выполняет Релиз прогрммного обеспечения Catos 8.5 (6) на Supervisor Engine и программном обеспечении Cisco IOS версии 12.1(18)SFX на MSFC

  • RADIUS-сервер

  • Клиенты ПК, поддерживающие аутентификацию 802.1x.



Ход работы:

Console (enable) set system name Cat6K

System name set.
!--- Sets the hostname for the switch.
Cat6K> (enable) set localuser user admin password cisco

Added local user admin.

Cat6K> (enable) set localuser authentication enable

LocalUser authentication enabled

!--- Uses local user authentication to access the switch.
Cat6K> (enable) set vtp domain cisco

VTP domain cisco modified

!--- Domain name must be configured for VLAN configuration. Cat6K> (enable) set vlan 2 name VLAN2

VTP advertisements transmitting temporarily stopped, and will resume after the command finishes.

Vlan 2 configuration successful

!--- VLAN should be existing in the switch !--- for a successsful authentication. Cat6K> (enable) set vlan 3 name VLAN3

VTP advertisements transmitting temporarily stopped, and will resume after the command finishes.

Vlan 3 configuration successful

!--- VLAN names will be used in RADIUS server for VLAN assignment. Cat6K> (enable) set vlan 4 name AUTHFAIL_VLAN

VTP advertisements transmitting temporarily stopped, and will resume after the command finishes.

Vlan 4 configuration successful

!--- A VLAN for non-802.1x capable hosts. Cat6K> (enable) set vlan 5 name GUEST_VLAN

VTP advertisements transmitting temporarily stopped,

and will resume after the command finishes. Vlan 4 configuration successful
!--- A VLAN for failed authentication hosts.
Cat6K> (enable) set vlan 10 name RADIUS_SERVER VTP advertisements transmitting temporarily stopped, and will resume after the command finishes.

Vlan 10 configuration successful
!--- This is a dedicated VLAN for the RADIUS Server.
Cat6K> (enable) set interface sc0 10 172.16.1.2 255.255.255.0

Interface sc0 vlan set, IP address and netmask set.
!--- Note: 802.1x authentication always uses the !--- sc0 interface as the identifier for the authenticator !--- when communicating with the RADIUS server.
Cat6K> (enable) set vlan 10 3/1

VLAN 10 modified.

VLAN 1 modified.

VLAN Mod/Ports





10 3/1

!--- Assigns port connecting to RADIUS server to VLAN 10. Cat6K> (enable) set radius server 172.16.1.1 primary

172.16.1.1 with auth-port 1812 acct-port 1813 added to radius server table as primary server.

!--- Sets the IP address of the RADIUS server. Cat6K> (enable) set radius key cisco

Radius key set to cisco

!--- The key must match the key used on the RADIUS server. Cat6K> (enable) set dot1x system-auth-control enable

dot1x system-auth-control enabled.

Configured RADIUS servers will be used for dot1x authentication.
!--- Globally enables 802.1x. !--- You must specify at least one RADIUS server before !--- you can enable 802.1x authentication on the switch.
Cat6K> (enable) set port dot1x 3/2-48 port-control auto

Port 3/2-48 dot1x port-control is set to auto.

Trunking disabled for port 3/2-48 due to Dot1x feature. Spantree port fast start option enabled for port 3/2-48.

!--- Enables 802.1x on all FastEthernet ports. !--- This disables trunking and enables portfast automatically. Cat6K> (enable) set port dot1x 3/2-48 auth-fail-vlan 4

Port 3/2-48 Auth Fail Vlan is set to 4

!--- Ports will be put in VLAN 4 after three !--- failed authentication attempts. Cat6K> (enable) set port dot1x 3/2-48 guest-vlan 5

Ports 3/2-48 Guest Vlan is set to 5
Cat6K> (enable) switch console

Trying Router-16... Connected to Router-16.

Type ^C^C^C to switch back...

!--- Transfers control to the routing module (MSFC). Router>enable

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface vlan 10

Router(config-if)#ip address 172.16.1.3 255.255.255.0

!--- This is used as the gateway address in RADIUS server.
Router(config-if)#no shut

Router(config-if)#interface vlan 2

Router(config-if)#ip address 172.16.2.1 255.255.255.0

Router(config-if)#no shut

!--- This is the gateway address for clients in VLAN 2. Router(config-if)#interface vlan 3

Router(config-if)#ip address 172.16.3.1 255.255.255.0

Router(config-if)#no shut

!--- This is the gateway address for clients in VLAN 3. Router(config-if)#exit

Router(config)#ip dhcp pool vlan2_clients

Router(dhcp-config)#network 172.16.2.0 255.255.255.0

Router(dhcp-config)#default-router 172.16.2.1

!--- This pool assigns ip address for clients in VLAN 2. Router(dhcp-config)#ip dhcp pool vlan3_clients

Router(dhcp-config)#network 172.16.3.0 255.255.255.0

Router(dhcp-config)#default-router 172.16.3.1

!--- This pool assigns ip address for clients in VLAN 3. Router(dhcp-config)#exit

Router(config)#ip dhcp excluded-address 172.16.2.1

Router(config)#ip dhcp excluded-address 172.16.3.1

!--- In order to go back to the Switching module, !--- enter Ctrl-C three times. Router#

Router#^C Cat6K> (enable)

Cat6K> (enable) show vlan

VLAN Name Status IfIndex Mod/Ports, Vlans




  1. default active 6 2/1-2 3/2-48


  2. VLAN2 active 83

  3. VLAN3 active 84

  4. AUTHFAIL_VLAN active 85

  5. GUEST_VLAN active 86

10 RADIUS_SERVER active 87 3/1 1002 fddi-default active 78

1003 token-ring-default active 81

1004 fddinet-default active 79

1005 trnet-default active 80

!--- Output suppressed. !--- All active ports will be in VLAN 1 (except 3/1) before authentication. Cat6K> (enable) show dot1x

PAE Capability Authenticator Only Protocol Version 1

system-auth-control enabled


max-req 2

quiet-period 60 seconds

re-authperiod 3600 seconds

server-timeout 30 seconds

shutdown-timeout 300 seconds

supp-timeout 30 seconds

tx-period 30 seconds
! Verifies dot1x status before authentication.
Контрольные вопросы:

  1. Описание и принцип работы протокола 802.1x

  2. Описание протокола Radius.



ЛАБОРАТОРНАЯ РАБОТА 6



«Обеспечение безопасности WI-FI соединений» (2 часа)

ПМ.03 «Эксплуатация объектов сетевой инфраструктуры» МДК.03.02 Безопасность компьютерных сетей


Составители(авторы) ВилковА.Н. преподаватель ФГБОУ ВО "РЭУ им. Г.В.Плеханова"

Цельработы:

Изучение механизмов обеспечения безопасности беспроводной Wi-Fi сети на базе Windows клиентов.
Изучаемыетехнологии:

Шифрование WEP/WPA/WPA2/AES. Фильтрация MAC-адресов.Запрет широковещания SSID.
Порядоквыполненияработы:

  1. Соберите топологию сети, представленную на рисунке 1.




Рисунок 1. Сеть «Ad–Hoc».


  1. Настройте сеть в режиме Ad-Hoc,используя два ноутбука, на основе WEP– шифрования. 3.Используя утилиту «Speed Test» сравните полезную пропускную способность канала до и после использования WEP шифрования.




  1. Соберите топологию, представленную на рисунке 2.




  1. Настройте защищенную беспроводную сеть (режим инфраструктуры) с использованием WEP шифрования.

  2. Используя утилиту «Speed Test» сравните полезную пропускную способность канала до и после использования WEP шифрования.

  3. Используя утилиту «Wireshark» осуществите перехват пакетов. Изучите содержимое перехваченных пакетов до и после применения шифрования. Расскажите о результатах преподавателю.

Контрольные вопросы:

    1. Описать принцип работы алгоритма WEP

    2. Описать принцип работы алгоритма WAP

ЛАБОРАТОРНАЯ РАБОТА 7



«Настройка протокола NetFlow» (2 часа)

ПМ.03 «Эксплуатация объектов сетевой инфраструктуры» МДК.03.02 Безопасность компьютерных сетей


Составители(авторы) ВилковА.Н. преподаватель ФГБОУ ВО "РЭУ им. Г.В.Плеханова"

Топология

Таблица адресации



Устройство


Интерфейс


IP-адрес

Шлюз по умолчанию

R1

G0/0

192.168.1.1/24

Недоступно




S0/0/0 (DCE)

192.168.12.1/30

Недоступно

R2

G0/0

192.168.2.1/24

Недоступно




S0/0/0

192.168.12.2/30

Недоступно




S0/0/1 (DCE)

192.168.23.1/30

Недоступно

R3

G0/0

192.168.3.1/24

Недоступно




S0/0/1

192.168.23.2/30

Недоступно

PC-A

NIC

192.168.1.3

192.168.1.1

PC-B

NIC

192.168.2.3

192.168.2.1

PC-C

NIC

192.168.3.3

192.168.3.1


Задачи

Часть 1. Создание сети и настройка базовых параметров устройств Часть

2. Настройка NetFlow на маршрутизаторе

Часть 3. Анализ NetFlow с помощью интерфейса командной строки Часть

4. Изучение ПО сбора данных и анализатора NetFlow

Лабораторная работа. Сбор и анализ данных NetFlow
Исходные данные/сценарий

NetFlow — это технология Cisco IOS, предоставляющая статистические данные о пакетах, проходящих через маршрутизатор или многоуровневый коммутатор Cisco. NetFlow обеспечивает контроль сети

и безопасности, планирование сетевых ресурсов, анализ трафика и учёт IP. Важно не путать назначение и результаты NetFlow с назначением и результатами оборудования и программного обеспечения для сбора пакетов. Средства сбора пакетов записывают всю входящую и исходящую информацию сетевого устройства для последующего анализа, в то время как NetFlow собирает только определённую статистическую информацию.

Flexible NetFlow это новейшая версия технологии NetFlow, которая расширяет возможности первоначального протокола NetFlow, позволяя настраивать параметры анализа трафика. Flexible NetFlow использует формат экспорта версии 9. Начиная с Cisco IOS версии 15.1, поддерживаются многие полезные команды Flexible NetFlow.

В этой лабораторной работе вам потребуется настроить NetFlow для сбора данных входящих и исходящих пакетов. С помощью команды show вы сможете проверить, что NetFlow находится

в рабочем состоянии и осуществляет сбор статистических данных. Вы также рассмотрите доступные варианты ПО сборщика данных и анализатора NetFlow.

Примечание. В практических лабораторных работах CCNA используются маршрутизаторы

с интеграцией сервисов Cisco 1941 (ISR) под управлением ОС Cisco IOS версии 15.2(4) M3 (образ universalk9). Возможно использование других маршрутизаторов и версий Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и выходные данные могут отличаться от данных, полученных при выполнении лабораторных работ. Точные идентификаторы интерфейсов указаны в сводной таблице интерфейсов маршрутизаторов в конце лабораторной работы.

Примечание. Убедитесь, что предыдущие настройки маршрутизаторов и коммутаторов удалены, и они не содержат файла загрузочной конфигурации. Если вы не уверены в этом, обратитесь

к инструктору.
Необходимые ресурсы:

маршрутизатора (Cisco 1941 под управлением ОС Cisco IOS 15.2(4) M3 (образ universal) или аналогичная модель);

3 компьютера (под управлением Windows 7, Vista или XP с программой эмуляции терминала, например Tera Term);

консольные кабели для настройки устройств Cisco IOS через порты консоли; кабели Ethernet и последовательные кабели в соответствии с топологией.

Часть 1: Построение сети и базовая настройка устройств


В части 1 вам предстоит настроить топологию сети и сделать базовую настройку устройств.
Шаг 1: Подключите кабели в сети в соответствии с топологией. Шаг 2: Выполните запуск и перезагрузку маршрутизаторов.

Шаг 3: Произведите базовую настройку маршрутизаторов.

  1. Отключите поиск DNS.

  2. Настройте имена устройств в соответствии с топологией.

  3. Назначьте class в качестве зашифрованного пароля доступа к привилегированному режиму.


© Корпорация Cisco и/или её дочерние компании, 201 4. Все права защищены.

В данном документе содержится общедоступная информация корпорации Cisco. Страница 2 из 7


Лабораторная работа. Сбор и анализ данных NetFlow


  1. Назначьте cisco в качестве пароля консоли и виртуального терминала VTY и включите запрос пароля при подключении.

  2. Зашифруйте пароли.

  3. Настройте баннер MOTD (сообщение дня) для предупреждения пользователей о запрете несанкционированного доступа.

  4. Настройте logging synchronous на линии консоли.

  5. Настройте тактовую частоту на всех последовательных интерфейсах DCE на 128000.

  6. Настройте IP-адреса, как указано в таблице адресации.

  7. Настройте OSPF с использованием идентификатора процесса 1 и объявите все сети. Интерфейсы Ethernet

должны быть пассивными.

  1. Создайте учётную запись в локальной базе данных на маршрутизаторе R3 с именем пользователя admin и паролем cisco и с уровнем привилегий 15.

  2. На маршрутизаторе R3 включите службу HTTP и настройте проверку подлинности пользователей HTTP с помощью локальной базы данных.

  3. Скопируйте текущую конфигурацию в файл загрузочной конфигурации.


Шаг 4: Настройте узлы.
Шаг 5: Проверьте связь между конечными устройствами.

Все устройства должны иметь возможность отправлять эхо-запросы другим устройствам в топологии. При необходимости устраните неисправности, пока связь между конечными устройствами не будет установлена.

Примечание. Для успешной передачи эхо-запросов может потребоваться отключение брандмауэра на ПК.

1   2   3   4   5   6   7   8   9   10   ...   30


написать администратору сайта