Главная страница
Навигация по странице:

  • «ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ № 8 имени дважды Героя Советского Союза И.Ф. Павлова» (ГАПОУ ПК № 8 им. И.Ф. Павлова)

  • Москва, 2022 СОДЕРЖАНИЕ

  • 2. Доступ к сетевым устройствам по протоколу S SH 3. O

  • 1. АГРЕГИРОВАНИЕ КАНАЛОВ 2.

  • РАЗДЕЛ 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТИ 1.1 Изучение угроз сетевой безопасности

  • 1.2 Доступ к сетевым устройствам по протоколу SS H

  • 1.3 Oбеспечение безопасности сетевых устройств

  • отчет по учебной практике. политехнический колледж 8 имени дважды Героя Советского Союза И. Ф. Павлова (гапоу пк 8 им. И. Ф. Павлова)


    Скачать 82.95 Kb.
    Названиеполитехнический колледж 8 имени дважды Героя Советского Союза И. Ф. Павлова (гапоу пк 8 им. И. Ф. Павлова)
    Анкоротчет по учебной практике
    Дата04.05.2022
    Размер82.95 Kb.
    Формат файлаdocx
    Имя файлаbea10b2f03b9de4b (1).docx
    ТипДокументы
    #512479
    страница1 из 2
      1   2


    ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ И НАУКИ ГОРОДА МОСКВЫ

    Государственное автономное профессиональное

    образовательное учреждение города Москвы

    «ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ № 8

    имени дважды Героя Советского Союза И.Ф. Павлова»

    (ГАПОУ ПК № 8 им. И.Ф. Павлова)










    ОТЧЁТ ПО УЧЕБНОЙ ПРАКТИКЕ


    по профессиональному модулю

    ПМ.01 Выполнение работ по проектированию сетевой инфраструктуры


    Выполнил:

    студент (ка) группы

    12-АДМ(с)

    Катерлин Никита Георгиевич

    ФИО студента

    Проверил:

    Руководитель практики

    Ливенцев К. А.                           

    ФИО руководителя

    Оценка ___________________





    Москва, 2022




    СОДЕРЖАНИЕ


    РАЗДЕЛ 1. КОМПЬЮТЕРНЫЕ СЕТИ




    1. Настройка IP адресации -
      Изучение угроз сетевой безопасности





    2. Доступ к сетевым устройствам по протоколу SSH




    3. Oбеспечение безопасности сетевых устройств




    РАЗДЕЛ 2.
    1. АГРЕГИРОВАНИЕ КАНАЛОВ




    2. НАСТРОЙКА EtherChannel






    РАЗДЕЛ 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТИ
    1.1 Изучение угроз сетевой безопасности
    Чтобы защитить сеть от атак, администратор должен определить, какие внешние угрозы представляют опасность для сети. Для определения возникающих угроз и способов их устранения можно пользоваться специализированными веб-сайтами.

    Одним из наиболее известных и проверенных ресурсов для защиты компьютера и сети является веб-сайт SANS (системное администрирование, проверка, сеть, безопасность).

    1.2 Доступ к сетевым устройствам по протоколу SSH
    Раньше для удаленной настройки сетевых устройств в основном применялся протокол Telnet. Однако он не обеспечивает шифрование информации, передаваемой между клиентом и сервером, что позволяет анализаторам сетевых пакетов перехватывать пароли и данные конфигурации.

    Secure Shell (SSH) — это сетевой протокол, устанавливающий безопасное подключение с эмуляцией

    терминала к маршрутизатору или иному сетевому устройству. Протокол SSH шифрует все сведения, которые поступают по сетевому каналу, и предусматривает аутентификацию удаленного компьютера. Протокол SSH все больше заменяет Telnet — именно его выбирают сетевые специалисты в качестве средства удаленного входа в систему. Чаще всего протокол SSH применяется для входа в удаленное устройство и выполнения команд, но может также передавать файлы по связанным протоколам SFTP

    или SCP.

    Чтобы протокол SSH мог работать, на сетевых устройствах, взаимодействующих между собой, должна быть настроена поддержка SSH. В этой лабораторной работе необходимо включить SSH-сервер на маршрутизаторе, после чего подключиться к этому маршрутизатору, используя ПК с установленным клиентом SSH. В локальной сети подключение обычно устанавливается с помощью Ethernet и IP.
    Часть 1: Настройка основных параметров устройств

    Шаг 1: Создайте сеть согласно топологии.

    Шаг 2: Выполните инициализацию и перезагрузку маршрутизатора и коммутатора.

    Шаг 3: Настройте маршрутизатор.

    Шаг 4: Настройте компьютер PC-A

    Шаг 5: Проверьте подключение к сети.
    Часть 2: Настройка маршрутизатора для доступа по протоколу SSH
    Шаг 1: Настройте аутентификацию устройств.

    1. Задайте имя устройства.

    Router(config)# hostname R1

    b. Задайте домен для устройства

    R1(config)# ip domain-name ccna-lab.com


    Шаг 2: Создайте ключ шифрования с указанием его длины.

    R1(config)# crypto key generate rsa moduls 1024

    The name for the keys will be: R1.ccna-lab.com
    % The key modulus size is 1024 bits

    % Generating 1024 bit RSA keys, keys will be non-exportable…

    [OK] (elapsed time was 1 seconds)
    R1(config)#

    *Jan 28 21:09:29.867: %SSH-5-ENABLED: SSHB1.99 has been enabled
    Шаг 3: Создайте имя пользователя в локальной базе учетных записей.

    R1(config)# username admin privilege 15 secret adminpass
    Шаг 4: Активируйте протокол SSH на линиях VTY

    a. Активируйте протоколы Telnet и SSH на входящих линиях VTY с помощью команды transport input

    R1(config)# line vty 0 4

    R1(config-line)# transport input telnet ssh
    b. Измените способ входа в систему таким образом, чтобы использовалась проверка пользователей по локальной базе учетных записей.

    R1(config-line)# login local

    R1(config-line)# end

    R1#
    Шаг 5: Сохраните текущую конфигурацию в файл загрузочной конфигурации.

    R1# copy running-config startup-config

    Destination filename (startup-config)?

    Building configuration…

    [OK]

    R1#
    Шаг 6: Установите соединение с маршрутизатором по протоколу SSH.

    a. Запустите Tera Term с PC-A.

    b. Установите SSH-подключение к R1. Используйте имя пользователя admin и пароль adminpass. У вас должно получиться установить SSH-подключение к R1.

    Часть 3: Настройка коммутатора для доступа по протоколу SSH
    Шаг 1: Настройте основные параметры коммутатора.
    a. Подключитесь к коммутатору с помощью консольного подключения и активируйте привилегированный режим EXEC.

    b. Войдите в режим конфигурации.

    c. Отключите поиск DNS, чтобы предотвратить попытки маршрутизатора неверно преобразовывать введенные команды таким образом, как будто они являются именами узлов.

    d. Назначьте class в качестве зашифрованного пароля привилегированного режима EXEC. e. Назначьте cisco в качестве пароля консоли и включите режим входа в систему по паролю. f. Назначьте cisco в качестве пароля VTY и включите вход по паролю.

    g. Зашифруйте открытые пароли.

    h. Создайте баннер, который предупреждает о запрете несанкционированного доступа.

    i. Настройте и активируйте на коммутаторе интерфейс VLAN 1, используя информацию, приведенную в таблице адресации.

    j. Сохраните текущую конфигурацию в файл загрузочной конфигурации.
    Шаг 2: Настройте коммутатор для соединения по протоколу SSH.
    a. Настройте имя устройства, как указано в таблице адресации.

    b. Задайте домен для устройства.

    S1 (config) # ip domain-name ccna-lab.com

    c. Создайте ключ шифрования с указанием его длины.

    S1 (config) # crypto key generate rsa modulus 1024

    d. Создайте имя пользователя в локальной базе учетных записей.

    S1(config)# username admin privilege 15 secret adminpass

    e. Активируйте протоколы Telnet и SSH на линиях VTY.

    S1(config)# line vty 0 15

    S1(config-line)# transport input telnet ssh

    f. Измените способ входа в систему таким образом, чтобы использовалась проверка пользователей по локальной базе учетных записей.

    S1(config-line)# login local

    S1(config-line)# end

    Шаг 3: Установите соединение с коммутатором по протоколу SSH.

    Запустите программу Tera Term на PC-A, затем установите подключение по протоколу SSH к интерфейсу SVI коммутатора S1


    1.3 Oбеспечение безопасности сетевых устройств
    Все сетевые устройства рекомендуется настраивать с использованием хотя бы минимального набора эффективных команд обеспечения безопасности. Это относится к устройствам конечных пользователей, серверам и сетевым устройствам, таким как маршрутизаторы и коммутаторы
    Часть 1: Настройка основных параметров устройств
    Шаг 1: Создайте сеть согласно топологии.

    Подключите устройства, показанные в топологии, и кабели соответствующим образом

    Шаг 2: Выполните инициализацию и перезагрузку маршрутизатора и коммутатора.

    Шаг 3: Выполните настройку маршрутизатора и коммутатора.

    a. Подключитесь к устройству с помощью консольного подключения и активируйте привилегированный режим EXEC.

    b. Назначьте устройству имя в соответствии с таблицей адресации.

    c. Отключите поиск DNS, чтобы предотвратить попытки маршрутизатора неверно преобразовывать введенные команды таким образом, как будто они являются именами узлов.

    d. Назначьте class в качестве зашифрованного пароля привилегированного режима EXEC.

    e. Назначьте cisco в качестве пароля консоли и включите вход в систему по паролю.

    f. Назначьте cisco в качестве пароля VTY и включите вход в систему по паролю.

    g. Создайте баннер с предупреждением о запрете несанкционированного доступа к устройству.

    h. Настройте и активируйте на маршрутизаторе интерфейс G0/1, используя информацию, приведенную в таблице адресации.

    i. Задайте для используемого по умолчанию интерфейса SVI сведения об IP-адресе согласно таблице адресации.

    j. Сохраните текущую конфигурацию в файл загрузочной конфигурации.

    Часть 2: Настройка базовых мер безопасности на маршрутизаторе

    Шаг 1: Зашифруйте открытые пароли

    R1(config)# service password-encryption

    Шаг 2: Установите более надежные пароли.

    a. Измените зашифрованный пароль привилегированного режима EXEC в соответствии с рекомендациями.

    R1(config)# enable secret Enablep@55

    b. Установите минимальную длину 10 символов для всех паролей.

    R1(config)# security passwords min-length 10

    Шаг 3: Разрешите подключения по протоколу SSH.

    a. В качестве имени домена укажите CCNA-lab.com.

    R1(config)# ip domain-name CCNA-lab.com

    b. Создайте в базе данных локальных пользователей запись, которая будет использоваться при подключении к маршрутизатору через SSH. Пароль должен соответствовать стандартам надежных паролей, а пользователь — иметь права доступа уровня EXEC. Если уровень привилегий не задан в команде, то пользователь по умолчанию будет иметь права доступа EXEC (уровень 15).

    R1(config)# username SSHadmin privilege 15 secret Adminlp@55

    c. Настройте транспортный вход для линий VTY таким образом, чтобы они могли разрешать подключения по протоколу SSH, но не разрешали подключения по протоколу Telnet.

    R1(config)# line vty 0 4

    R1(config-line)# transport input ssh

    d. Аутентификация на линиях VTY должна выполняться с использованием базы данных локальных пользователей.

    R1(config-line)# login local

    R1(config-line)# exit

    e. Создайте ключ шифрования RSA с длиной 1024 бит

    R1(config)# crypto key generate rsa moduls 1024

    Шаг 4: Обеспечьте защиту консоли и линий VTY.

    a. Маршрутизатор можно настроить таким образом, чтобы он завершал сеанс подключения в случае отсутствия активности в течение заданного времени. Если сетевой администратор вошел в систему сетевого устройства, а потом был внезапно вынужден покинуть рабочее место, то по истечении установленного времени эта команда автоматически завершит сеанс подключения. Приведенные ниже команды обеспечивают закрытие сеанса линии связи через пять минут отсутствия активности.

    R1 (config)# line console 0

    R1 (config-line)# exec-timeout 5 0

    R1 (config-line)# line vty 0 4

    R1 (config-line)# exec-timeout 5 0

    R1 (config-line)# exit

    R1 (config)#

    b. Команда, приведенная ниже, не разрешает вход в систему с использованием метода полного перебора. Маршрутизатор блокирует попытки входа в систему на 30 секунд, если в течение 120 секунд будет дважды введен неверный пароль. Низкое значение этого таймера установлено специально для данной лабораторной работы.

    R1 (config)# login block-for 30 attempts 2 within 120

    Шаг 5: Убедитесь, что все неиспользуемые порты отключены.Порты маршрутизатора отключены по умолчанию, однако рекомендуется лишний раз убедиться, что все неиспользуемые порты отключены администратором. Для этого можно воспользоваться командой show ip interface brief. Все неиспользуемые порты, не отключенные администратором, необходимо отключить с помощью команды shutdown в режиме конфигурации интерфейса.

    R1# show ip interface brief

    Interface

    IP-Address

    OK?

    Method

    Status

    Protocol

    Embedded-Service-Engine0/0

    unassigned

    YES

    NVRAM

    administratively down

    down

    GigabitEthernent0/0

    unassigned

    YES

    NVRAM

    administratively down

    down

    GigabitEthernent0/1

    192.168.1.1

    YES

    Manual

    up

    up

    Serial10/0/0

    unassigned

    YES

    NVRAM

    administratively down

    down

    Serial10/0/1

    unassigned

    YES

    NVRAM

    administratively down

    down

    R1#

    Шаг 6: Убедитесь, что все меры безопасности внедрены правильно.

    a. С помощью программы Tera Term подключитесь к маршрутизатору R1 по протоколу Telnet.

    b. С помощью программы Tera Term подключитесь к маршрутизатору R1 по протоколу SSH.

    c. Намеренно укажите неверное имя пользователя и пароль, чтобы проверить, будет ли заблокирован доступ к системе после двух неудачных попыток.

    d. Из сеанса подключения к маршрутизатору с помощью консоли отправьте команду show login, чтобы проверить состояние входа в систему. В приведенном ниже примере команда show login была введена в течение 30-секундной блокировки доступа к системе и показывает, что маршрутизатор находится в режиме Quiet. Маршрутизатор не будет разрешать попытки входа в систему в течение еще 14 секунд

    R1# show login

    A default login delay of 1 second applied.

    No Quiet-Mode access list has been configured.

    Router enable to watch for login Attacks.
    If more than 2 login failures occur in 120 seconds or less,

    Logins will be disabled for 30 seconds.

    Router presently in Quiet-Mode.

    Will remain in Quiet-Mode for 14 seconds.

    Denying logins from all sourcess.

    R1#

    e. По истечении 30 секунд повторите попытку подключения к R1 по протоколу SSH и войдите в систему

    f. Войдите в привилегированный режим EXEC и введите пароль

    g. Введите команду show running-config в строке приглашения привилегированного режима EXEC для просмотра установленных параметров безопасности.

    Часть 3: Настройка базовых мер безопасности на коммутаторе

    Шаг 1: Зашифруйте открытые пароли.

    S1(config)# service password-encryption

    Шаг 2: Установите более надежные пароли на коммутаторе

    Измените зашифрованный пароль привилегированного режима EXEC в соответствии с рекомендациями по установке надежного пароля

    S1(config)# enable secret Enablep@55

    Шаг 3: Разрешите подключения по протоколу SSH.

    В качестве имени домена укажите CCNA-lab.com.

    S1(config)# ip domain- name CCNA-lad.com

    b. Создайте в базе данных локальных пользователей запись, которая будет использоваться при подключении к коммутатору через SSH. Пароль должен соответствовать стандартам надежных паролей, а пользователь — иметь права доступа уровня EXEC. Если уровень привилегий не задан в команде, то пользователь по умолчанию будет иметь права доступа EXEC (уровень 1)

    S1(config)# username SSHadmin privilege 1 secret Adminlp@55

    c. Настройте транспортный вход для линий VTY таким образом, чтобы они могли разрешать подключения по протоколу SSH, но не разрешали подключения по протоколу Telnet.

    S1(config)# line vty 0 15

    S1(config-line)# transport input ssh

    d. Аутентификация на линиях VTY должна выполняться с использованием базы данных локальных пользователей.

    S1(config-line)# login local

    S1(config-line)# exit

    e. Создайте ключ шифрования RSA с длиной 1024 бит

    S1(config)# crypto key generate rsa modulus 1024

    Шаг 4: Обеспечьте защиту консоли и линий VTY.

    a. Настройте коммутатор таким образом, чтобы он закрывал линию через десять минут отсутствия активности.

    S1(config)# line console 0

    S1(config-line)# exec-timeout 10 0

    S1(config-line)# line vty 0 15

    S1(config-line)# exec-timeout 10 0

    S1(config-line)#exit

    S1(config)#
    b. Чтобы помешать попыткам входа в систему с использованием метода полного перебора, настройте коммутатор таким образом, чтобы он блокировал доступ к системе на 30 секунд после двух неудачных попыток входа в течение 120 секунд. Низкое значение этого таймера установлено специально для данной лабораторной работы.

    S1(config)# login block-for 30 attempts 2 within 120

    S1(config)# end

    Шаг 5: Убедитесь, что все неиспользуемые порты отключены.

    a. Состояние портов коммутатора можно проверить с помощью команды show ip interface brief

    S1# show ip interface brief

    Interface

    IP-address

    OK?

    Method

    Status

    Protocol

    Vlan1

    192.168.1.11

    YES

    manual

    up

    up

    FastEthernet0/1

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/2

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/3

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/4

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/5

    unassigned

    YES

    Unset

    up

    up

    FastEthernet0/6

    unassigned

    YES

    Unset

    up

    up

    FastEthernet0/7

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/8

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/9

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/10

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/11

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/12

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/13

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/14

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/15

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/16

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/17

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/18

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/19

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/20

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/21

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/22

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/23

    unassigned

    YES

    Unset

    down

    down

    FastEthernet0/24

    unassigned

    YES

    unset

    down

    down

    Gigabit Ethernet0/1

    unassigned

    YES

    unset

    down

    down

    Gigabit Ethernet0/2

    unassigned

    YES

    unset

    down

    down

    S1#

    b. Чтобы отключить сразу несколько интерфейсов, воспользуйтесь командой interface range.

    S1(config)# interface range f0/1-4 , f0/7-24 , g0/1-2

    S1(config-if-range)# end

    S1#

    c. Убедитесь, что все неактивные интерфейсы отключены администратором.

    S1# show ip interface brief

    Interface

    IP-address

    OK?

    Method

    Status

    Protocol
















    Vlan1

    192.168.1.11

    YES

    manual

    up

    up
















    FastEthernet0/1

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/2

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/3

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/4

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/5

    unassigned

    YES

    unset

    up

    up
















    FastEthernet0/6

    unassigned

    YES

    unset

    up

    up
















    FastEthernet0/7

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/8

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/9

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/10

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/11

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/12

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/13

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/14

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/15

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/16

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/17

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/18

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/19

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/20

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/21

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/22

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/23

    unassigned

    YES

    unset

    administratively down

    down
















    FastEthernet0/24

    unassigned

    YES

    unset

    administratively down

    down
















    Gigabit Ethernet0/1

    unassigned

    YES

    unset

    administratively down

    down
















    Gigabit Ethernet0/2

    unassigned

    YES

    unset

    administratively down

    down
















    S1#

    Шаг 6: Убедитесь, что все меры безопасности внедрены правильно.

    a. Убедитесь, что протокол Telnet на коммутаторе отключен.

    b. Подключитесь к коммутатору по протоколу SSH и намеренно укажите неверное имя пользователя и пароль, чтобы проверить, будет ли заблокирован доступ к системе.

    c. По истечении 30 секунд повторите попытку подключения к R1 по протоколу SSH и войдите в систему, используя имя пользователя и пароль

    d. Войдите в привилегированный режим EXEC

    e. Введите команду show running-config в строке приглашения привилегированного режима EXEC для просмотра установленных параметров безопасности.

      1   2


    написать администратору сайта