background image

Opracował: Z. Świerczyński 

 

Bezpieczny dostęp do rutera Cisco_111005 

1

Bezpieczny dost

ę

p do rutera Cisco 

 
Wykonawcy:   

 

 

 

 

 

 

Scenariusz  
W wyniku przeprowadzenia student nauczy si

ę

 konfigurowania zabezpiecze

ń

 chroni

ą

cych dost

ę

do rutera Cisco. 
 
Etap  1.  Podł

ą

cz  si

ę

  do  rutera  kablem  konsolowym  oraz  przez  interfejs  ethernetowy.  Zbadaj 

ł

ą

czno

ść

 mi

ę

dzy komputerem i ruterem z wykorzystaniem telnetu. 

 
Etap 2.  Sprawd

ź

 konfiguracj

ę

 protokołów, za pomoc

ą

 których mo

ż

na ł

ą

czy

ć

 si

ę

 z ruterem przez 

linie vty. 

U

ż

yte komendy:............................................... 

 

Jakie protokoły s

ą

 dopuszczone do u

ż

ycia?  

 
 
Etap 3.
 Zabezpiecz dost

ę

p za pomoc

ą

 telnetu

U

ż

yte komendy:............................................... 

 

 
Etap 4.
 Zablokuj dost

ę

p za pomoc

ą

 telnetu

U

ż

yte komendy:............................................... 

 
Etap 5. Wprowad

ź

 ograniczenia dla adresów IP, które mog

ą

 si

ę

 ł

ą

czy

ć

 z ruterem przez telnet. 

U

ż

yte komendy:............................................... 

 
 
Etap 6. Uruchom dost

ę

p poprzez SSH? 

 
Wpisz nazwy plików IOS z zaznaczeniem czy posiadaj

ą

 mo

ż

liwo

ść

 konfiguracji SSH. 

 
 
Jakie elementy musiałe

ś

 skonfigurowa

ć

 i jakich komend w tym celu u

ż

yłe

ś

 
 

Jakie parametry poł

ą

czenia SSH mo

ż

esz zmienia

ć

 i jakimi komendami si

ę

 to wykonuje? 

 
 

Etap 7.

 

Wprowad

ź

 ograniczenia dla adresów IP, które mog

ą

 si

ę

 ł

ą

czy

ć

 z ruterem przez SSH. 

U

ż

yte komendy:............................................... 

 

 

Etap 8. Wykorzystuj

ą

c komendy: 

(config)#username „nazwa” password „hasło” 

 

 

 

 

 

(config)#aaa new model 

 

 

 

 

 

(config)#aaa authentication login default local 

 

 

 

 

 

(config)# aaa authorization exec default local 

 

 

 

 

 

(config)#username „nazwa” noescape 

 

 

 

 

 

(config)#username „nazwa” autocomand „komenda” 

 
sprawd

ź

  mo

ż

liwo

ść

  ró

ż

nicowania  uprawnie

ń

  dla  u

ż

ytkowników  przy  dost

ę

pie  do  rutera.  Czemu 

słu

ż

y zastosowanie komendy „noescape”? 

 
Dotyczy pliku konfiguracyjnego rutera - odpowiedz pisemnie (na odwrocie kartki). 

background image

Opracował: Z. Świerczyński 

 

Bezpieczny dostęp do rutera Cisco_111005 

2

Bezpieczny dost

ę

p do rutera Cisco 

 
Wykonawcy:   

 

 

 

 

 

 

Scenariusz  
W wyniku przeprowadzenia student nauczy si

ę

 konfigurowania zabezpiecze

ń

 chroni

ą

cych dost

ę

do rutera Cisco. 
 
Etap  1.  Podł

ą

cz  si

ę

  do  rutera  kablem  konsolowym  oraz  przez  interfejs  ethernetowy.  Zbadaj 

ł

ą

czno

ść

 mi

ę

dzy komputerem i ruterem z wykorzystaniem telnetu. 

 
Etap 2.  Sprawd

ź

 konfiguracj

ę

 protokołów, za pomoc

ą

 których mo

ż

na ł

ą

czy

ć

 si

ę

 z ruterem przez 

linie vty. 
U

ż

yte komendy:............................................... 

 

Jakie protokoły s

ą

 dopuszczone do u

ż

ycia?  

 
 
Etap 3.
 Zabezpiecz dost

ę

p za pomoc

ą

 telnetu

U

ż

yte komendy:............................................... 

 
 
Etap 4.
 Zablokuj dost

ę

p za pomoc

ą

 telnetu

U

ż

yte komendy:............................................... 

 
Etap 5. Wprowad

ź

 ograniczenia dla adresów IP, które mog

ą

 si

ę

 ł

ą

czy

ć

 z ruterem przez telnet. 

U

ż

yte komendy:............................................... 

 
 
Etap 6. Uruchom dost

ę

p poprzez SSH? 

 
Wpisz nazwy plików IOS z zaznaczeniem czy posiadaj

ą

 mo

ż

liwo

ść

 konfiguracji SSH. 

 
 
Jakie elementy musiałe

ś

 skonfigurowa

ć

 i jakich komend w tym celu u

ż

yłe

ś

 
 
Jakie parametry poł

ą

czenia SSH mo

ż

esz zmienia

ć

 i jakimi komendami si

ę

 to wykonuje? 

 
 
Etap 7.

 

Wprowad

ź

 ograniczenia dla adresów IP, które mog

ą

 si

ę

 ł

ą

czy

ć

 z ruterem przez SSH. 

U

ż

yte komendy:............................................... 

 
 
Etap 8. Wykorzystuj

ą

c komendy: 

(config)#username „nazwa” password „hasło” 

 

 

 

 

 

(config)#aaa new model 

 

 

 

 

 

(config)#aaa authentication login default local 

 

 

 

 

 

(config)# aaa authorization exec default local 

 

 

 

 

 

(config)#username „nazwa” noescape 

 

 

 

 

 

(config)#username „nazwa” autocomand „komenda” 

 
sprawd

ź

  mo

ż

liwo

ść

  ró

ż

nicowania  uprawnie

ń

  dla  u

ż

ytkowników  przy  dost

ę

pie  do  rutera.  Czemu 

słu

ż

y zastosowanie komendy „noescape”? 

 
Dotyczy pliku konfiguracyjnego rutera - odpowiedz pisemnie (na odwrocie kartki). 

background image

Opracował: Z. Świerczyński 

 

Bezpieczny dostęp do rutera Cisco_111005 

3

1.  Czym ró

ż

ni si

ę

 hasło enable secret od enable? 

2.  W jaki sposób mo

ż

na zaszyfrowa

ć

 wszystkie hasła w pliku konfiguracyjnym? 

3.  Jakie algorytmy mog

ą

 by

ć

 wykorzystane do szyfrowania haseł w 

ś

rodowisku ruterów Cisco. 

Jakie s

ą

 mi

ę

dzy nimi ró

ż

nice (ich słabo

ś

ci)? 

background image

Opracował: Z. Świerczyński 

 

Bezpieczny dostęp do rutera Cisco_111005 

4

1. 

Czym ró

ż

ni si

ę

 hasło enable secret od enable? 

2. 

W jaki sposób mo

ż

na zaszyfrowa

ć

 wszystkie hasła w pliku konfiguracyjnym? 

3. 

Jakie algorytmy mog

ą

 by

ć

 wykorzystane do szyfrowania haseł w 

ś

rodowisku ruterów Cisco. 

Jakie s

ą

 mi

ę

dzy nimi ró

ż

nice (ich słabo

ś

ci)?