Лабораторная работа №6 «Настройка Cisco Port-Security» Теоретические сведения


Приложение 2 (ПРАКТИЧЕСКАЯ ЧАСТЬ – ЗАДАНИЕ)



бет5/5
Дата20.01.2023
өлшемі271,67 Kb.
#62059
түріЛабораторная работа
1   2   3   4   5
Байланысты:
лаб 6

Приложение 2 (ПРАКТИЧЕСКАЯ ЧАСТЬ – ЗАДАНИЕ)
Топология


Таблица адресации






Устройство







Интерфейс







IP-адрес







Маска подсети





















































































S1







VLAN 1




10.10.n.2




255.255.255.0

















































PC1







NIC




10.10.n.10




255.255.255.0

















































PC2







NIC




10.10. n.11




255.255.255.0























































Постороннее







NIC




10.10. n.12




255.255.255.0













подключение







































































































Задача


Часть 1. Настройка функции безопасности портов


Часть 2. Проверка работы функции безопасности портов


Исходные данные

  • этом задании необходимо настроить и проверить функцию безопасности порта на коммутаторе. Функция безопасности порта позволяет ограничить входящий трафик порта за счёт ограничения числа MAC-адресов, которые могут использоваться для отправки трафика через этот порт.



Часть 1. Настройка функции безопасности порта

  1. Перейдите в командную строку S1 и включите функцию безопасности на портах 0/1 и 0/2 интерфейса Fast Ethernet.

  2. Укажите только одно устройство в качестве максимума для доступа к портам 0/1 и 0/2 интерфейса Fast Ethernet.

  3. Настройте функцию безопасности портов таким образом, чтобы MAC-адрес устройства распознавался динамически и добавлялся в текущую конфигурацию.

  1. Настройте уровень нарушения безопасности таким образом, чтобы в случае атаки порты 0/1 и 0/2 Fast Ethernet оставались включёнными, а пакеты, поступающие от неизвестных источников, отбрасывались.

  2. Отключите все неиспользуемые порты. Совет. Чтобы данную конфигурацию можно было применить одновременно на всех портах, используйте ключевое слово range.



Часть 2. Проверка функции безопасности портов

  1. Отправьте эхо-запрос от узла PC1 на PC2.

  2. Проверьте, включена ли функция безопасности портов, и были ли добавлены МАС-адреса узлов PC1 и PC2 в текущую конфигурацию.

  3. Подключите компьютер злоумышленника (Rogue Laptop) к любому неиспользуемому порту коммутатора и обратите внимание на индикаторы состояния канала; они должны гореть красным.

  4. Включите порт и убедитесь, что постороннее подключение может отправлять эхо-запросы на узлы PC1 и PC2. После проверки выключите порт, используемый посторонним подключением.

  5. Отключите PC2 и подключите постороннее подключение к порту узла PC2. Убедитесь, что постороннее подключение не может отправлять эхо-запросы на узел PC1.

  6. Отобразите нарушения безопасности порта, подключённого к постороннему подключению.




  1. Отключите постороннее подключение и снова подключите узел PC2. Проверьте, может ли узел PC2 отправлять эхо-запросы на узел PC1.

  2. Почему узел PC2 может отправлять эхо-запросы на PC1, а постороннее подключение не может?

_____________________________________________________________________________




_____________________________________________________________________________

Достарыңызбен бөлісу:
1   2   3   4   5




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет