Частина тексту файла (без зображень, графіків і формул):
Міністерство освіти і науки України
Національний університет “Львівська політехніка”
Кафедра “Телекомунікації”
Лабораторна робота №1
Комутатори Ethernet
з курсу “ Технології телекомунікаційних мереж ”
для студентів спеціальності 8.092402 "Інформаційні мережі зв’язку"
Тема роботи: Комутатори Ethernet
Мета роботи: Вивчити принципи конфігурування коммутатора Cisco Catalyst 2960.
Порядок виконання роботи
Виконання даної лабораторної роботи, складається з двох частин:
Підготовки на емуляторі Packet Tracer v.5.х
Робота на комутаторі Cisco Catalyst 2960
План роботи
Ознайомитись з теоретичними відомостями.
Скласти макет згідно схеми в емуляторі Packet Tracer і провести конфігурацію комутатора.
Під’єднати до комутатора Cisco Сatalyst 2960 робочу станцію через консольний та Ethernet порти.
Перевірити початковий статус комутатора.
Провести конфігурування комутатора Cisco Catalyst 2960.
Закінчити роботу, підготувати звіт.
Теоретичні відомості
Комутатор – пристрій який працює на 2-ому рівні, призначений для розбиття мережі на вузли, або розділення на сегменти, що спрощує керування мережею і наданню доступу для кожної групи осіб. Налаштування комутатора починається з задання унікальної назви, паролю, призначення IP і шлюзу за замовчуванням. Для забезпечення доступу лише для авторизованих користувачів варто використовувати наступні базові заходи безпеки комутатора:
захист фізичного доступу до пристрою;
використання безпечних паролів;
активація доступ через SSH;
відстежування трафіку;
відключення доступу через http;
відключення портів, що не використовуються;
захист портів.
Захист комутаторів починається з їх захисту від несанкціонованого доступу. Всі налаштування можна виконати з консолі. Щоб отримати доступ до консолі, необхідно мати локальний фізичний доступ до пристрою. Якщо не захистити консольний порт, зловмисник може змінити конфігурацію комутатора.
Running-config
Таблиця мак-адрес
Висновок під час виконання лабораторної роботи я ознайомилася з методами налаштування портів комутатора, встановлення безпеки, відключення не використовуваних портів, зміну на динамічні/статичні маршрути, пригадав отримані навики на попередньому курсі, а саме первинне налаштування комутатора.
Контрольні питання
Які базові налаштування задаються при конфігурувані комутатора?
Стандартними кроками по налаштуванню комутатора є:
призначення комутатору імені
встановлення паролів;
призначення комутатору IP-адреси і шлюзу за замовчуванням;
установка характеристик портів.
Для чого призначений безпечний режим роботи портів?
Для захисту від несанкціонованого доступу.
Яка команда відображає в консолі конфігурацію комутатора?
Show running-config
Чим відрізняються комутатори другого та третього рівнів?
Другого рівня працюють з мак-адресами, третій з IP-адресами, наявність широкомовного доступу, на 2 рівні фрейми, а на 3 рівні пакети.
Перерахуйте базові заходи безпеки комутаторів?
захист фізичного доступу до пристрою;
використання безпечних паролів;
активація доступ через SSH;
відстежування трафіку;
відключення доступу через http;
відключення портів, що не використовуються;
захист портів.
Які заходи є найбільш критичними, на ваш погляд?
захист портів.
відстежування трафіку;
відключення доступу через http;
захист фізичного доступу до пристрою;
Які відмінності між командами enable secret class та enable password class?
Заходжу в хьюпер термінал запрошує пароль. /режим користувача
Прописую енейбл запрошує секрет. /привілейований режим
Для чого потрібно включати безпеку портів на комутаторі?
Для захисту від несанкціонованого доступу.
Для чого потрібно відключати невикористовуванні порти комутатора?
Для забезпечення ще більшого захисту.
Команди які необхідно засвоїти
Enable – дає доступ в режим конфігурації
configure terminal - дає доступ в привілейований режим конфігурації
hostname – задає імя комутатору
show running-config – показує активну конфігурацію комутатора
copy running-config startup-config – зберігає конфігурацію комутатора
enable password – задає пароль
show interface – показує інтерфейс
show mac-address-table – показує які пристрої прикріплені до якого інтерфейсу
port security – безпечний порт
Ви не можете залишити коментар. Для цього, будь ласка, увійдіть
або зареєструйтесь.
Ділись своїми роботами та отримуй миттєві бонуси!
Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!