Главная страница
Навигация по странице:

  • Что отобразилось после успешного входа в систему

  • практическая работа. работа. Практическая работа No 5 Обеспечение безопасности сети изучение угроз сетевой безопасности доступ к сетевым устройствам по протоколу ssh обеспечение безопасности сетевых устройств


    Скачать 107.69 Kb.
    НазваниеПрактическая работа No 5 Обеспечение безопасности сети изучение угроз сетевой безопасности доступ к сетевым устройствам по протоколу ssh обеспечение безопасности сетевых устройств
    Анкорпрактическая работа
    Дата25.03.2023
    Размер107.69 Kb.
    Формат файлаdocx
    Имя файларабота.docx
    ТипПрактическая работа
    #1013841
    страница3 из 3
    1   2   3

    в приведённой выше команде?

    ____________________

    Что означает

    block

    -

    for


    30в приведённой выше команде?

    ________________________

    o

    )

    Убедитесь, что все неиспользуемые порты отключены.

    По

    умолчанию

    порты

    маршрутизатора

    отключены,

    однако

    рекомендуется

    лишний

    раз убедиться,

    что все неиспользуемые порты административно отключены. Для этого можно воспользоваться

    командой

    show

    ip

    interface

    brief

    . Все неиспользуемые порты, не отключенные административно,

    необход

    имо отключить с помощью команды

    shutdown

    в режиме конфигурации интерфейса.

    R1#

    show ip interface brief

    Interface

    IP

    -

    Address

    OK?

    Method

    Status

    Protocol

    Embedded

    -

    Service

    -

    Engine0/0

    unassigned

    YES

    NVRAM

    administratively

    down

    down

    GigabitEthernet0/0

    unassigned

    YES

    NVRAM

    administratively

    down

    down

    GigabitEthernet0/1

    192.168.1.1

    YES

    manual

    up

    up

    Serial0/0/0

    unassigned

    YES

    NVRAM

    administratively

    down

    down

    Serial0/0/1

    unassigned

    YES

    NVRAM

    administratively

    down

    down

    R

    1#

    p

    )

    Убедитесь, что все меры

    безопасности предприняты должным образом.

    q

    )

    С помощью программы

    Tera

    Term

    подключитесь к

    R

    1 по протоколу

    Telnet

    .

    Принимает ли

    R

    1 подключение по протоколу

    Telnet

    ?

    Поясните свой ответ.

    _____________

    r

    )

    С помощью программы

    Tera

    Term

    подключитесь к

    R

    1 по протоколу

    SSH

    .

    Принимает ли

    R

    1 подключение по протоколу

    SSH

    ?

    _________________________________

    s

    )

    Намеренно

    укажите

    неверное

    имя

    пользователя

    и

    пароль,

    чтобы

    проверить,

    будет

    ли

    заблокирован доступ к системе после двух неудачных попыток.

    t

    )

    Что


    произошло после ввода неправильных данных для входа в систему во второй раз?

    _____________________________________________________________________________

    u

    )

    Из консольной сессии на маршрутизаторе отправьте команду

    show

    login

    , чтобы проверить

    состояние вхо

    да в систему. В приведённом ниже примере команда

    show

    login

    была отправлена в

    течение 30

    -

    секундной блокировки доступа к системе и показывает, что маршрутизатор находится в

    режиме «

    Quiet

    ». Маршрутизатор не будет принимать попытки входа в систему в течение е

    ще 14 секунд.

    R1#

    show login

    A default login delay of 1 second is applied.

    No Quiet

    -

    Mode access list has been configured.

    Router enabled to watch for login Attacks.

    If more than 2 login failures occur in 120 seconds or less,

    logins will be disabled for 30

    seconds.

    Router presently in Quiet

    -

    Mode.

    Will remain in Quiet

    -

    Mode for 14 seconds.

    Denying logins from all sources.

    R

    1#

    v

    ) По истечении 30 секунд повторите попытку подключения к

    R

    1 по протоколу

    SSH

    и войдите в

    систему, используя имя пользователя

    admin

    и

    пароль

    Admin

    15

    p

    @55

    .

    w

    )


    Что отобразилось после успешного входа в систему?

    ______________________________

    x

    ) Выберите привилегированный режим и укажите в качестве пароля

    Enablep

    @55

    .

    w

    )

    Если вы неправильно укажете пароль, прервётся ли подключение по протоколу

    SSH

    после


    двух неудачных попыток в течение 120 секунд?

    Поясните свой ответ.

    ___________________

    z

    ) Введите команду

    show

    running

    -

    config

    в строке привилегированного режима для просмо

    тра

    установленных параметров безопасности.

    3

    .

    Настройка основных мер безопасности на коммутаторе

    a

    )

    Зашифруйте открытые пароли.

    S1(config)#

    service password

    -

    encryption

    b

    )

    Выберите

    более

    надёжные

    пароли

    для

    коммутатора

    .

    Чтобы соблюсти рекомендации по

    созданию надёжных паролей, измените зашифрованный

    пароль привилегированного режима.

    S1(config)

    # enable secret Enablep@55

    Примечание.

    Команда

    безопасности

    password

    min

    -

    length

    на

    коммутаторах

    модели

    2960

    не

    используется.

    c

    )

    Активируйте подключения

    SSH

    .

    d

    )

    В качестве имени домена укажите

    CCNA

    -

    lab

    .

    com

    .

    e

    )

    S

    1(

    config

    )#

    ip

    domain

    -

    name

    CCNA

    -

    lab

    .

    com

    f

    )

    Создайте в базе данных локальных пользователей запись, которая будет использоваться при

    подключении к маршрутизатору через

    SSH

    . Па

    роль должен соответствовать стандартам надёжных

    паролей, а пользователь



    иметь права доступа уровня администратора.

    S1(config)

    # username admin privilege 15 secret Admin15p@55

    g

    )

    Настройте транспортный ввод для

    vty

    -

    линий таким образом, чтобы они могли принимать

    подключения

    SSH

    , но не разрешайте подключения

    Telnet

    .

    S1(config)# line vty 0 15

    S1(config

    -

    line)# transport input ssh

    h

    )

    Для проверки подлинности в

    vty

    -

    линиях должна использоваться база данных локальных

    пользо

    вателей.

    S1(config

    -

    line)# login local

    S1(config

    -

    line)# exit

    Создайте ключ шифрования

    RSA

    с длиной 1024 бит.

    S1(config)# crypto key generate rsa modulus

    1024

    i

    )

    Обеспечьте защиту консоли и

    vty

    -

    линий.

    j

    )

    Настройте

    коммутатор

    таким

    образом,

    чтобы

    он

    закрывал

    линию

    через

    десять

    минут

    отсутствия активности.

    S1(config)# line console 0

    S1(config

    -

    line)# exec

    -

    timeout 10 0

    S1(config

    -

    line)# line vty 0 15

    S1(config

    -

    line)# exec

    -

    timeout 10 0

    S1(config

    -

    line)# exit

    S1(config)#

    k

    )

    Чтобы помешать попыткам входа в систему с

    использованием метода полного перебора,

    настройте коммутатор таким образом, чтобы он блокировал доступ к системе на 30 секунд после двух

    неудачных попыток входа за 120 секунд. На этом таймере установлено низкое значение специально для

    выполнения данной лаб

    ораторной работы.

    S1(config)# login block

    -

    for 30 attempts 2 within 120

    S

    1(

    config

    )#

    end

    l

    )

    Убедитесь, что все неиспользуемые порты отключены.

    m

    ) По

    умолчанию

    порты

    коммутатора

    включены.

    Отключите

    на

    коммутаторе

    все

    неиспользуемые порты.

    n

    )

    Состояние портов

    коммутатора можно проверить с помощью команды

    show

    ip

    interface

    brief

    .

    S

    1#

    show

    ip

    interface

    brief

    Чтобы отключить сразу несколько интерфейсов, воспользуйтесь командой

    interface

    range

    .

    S1(config)# interface range f0/1



    4 , f0/7

    -

    24 , g0/1

    -

    2

    S1(config

    -

    if

    -

    range)# shutdown

    S1(config

    -

    if

    -

    range)# end

    S1#

    o

    )

    Убедитесь, что все неактивные интерфейсы административно отключены.

    S

    1#

    show

    ip

    interface

    brief

    p

    )

    Убедитесь, что все меры безопасности предприняты должным образом.

    q

    )

    Убедитесь,

    что протокол

    Telnet

    на

    коммутаторе отключён.

    r

    )

    Подключитесь

    к

    коммутатору

    по

    протоколу

    SSH

    и

    намеренно

    укажите

    неверное

    имя

    пользователя и пароль, чтобы проверить, будет ли заблокирован доступ к системе.

    s

    )

    По истечении 30 секунд повторите попытку подключения к

    S

    1 по протоколу

    SSH

    и

    войдите в систему, используя имя пользователя

    admin

    и пароль

    Admi

    n

    15

    p

    @55.

    t

    )

    Появился

    ли

    баннер

    после

    успешного

    входа

    в


    систему?

    Выберите

    привилегированный

    режим, используя

    Enablep

    @55в

    качестве пароля.

    u

    )

    Введите команду

    show

    running

    -

    config

    в строке привилегированного режима для просмотра

    установленных параметров безопасности.

    Контрольные вопросы:

    1.

    В

    задании

    1 для консоли и

    vty

    -

    линий в вашей

    основной конфигурации была введена команда

    passwordcisco

    . Когда используется этот пароль после применения наиболее эффективных мер


    обеспечения безопасности?

    2.

    Распространяется ли команда

    security

    passwords

    min

    -

    length

    10на настроенные ранее пароли,

    содержащие меньше десяти символов
    1   2   3


    написать администратору сайта