Спонсор: D-Link
Московский государственный технический университет им. Н.Э. Баумана
Опубликован: 25.06.2013 | Доступ: платный | Студентов: 0 / 0 | Длительность: 18:32:00
Практическая работа 17:

Ограничение административного доступа к управлению коммутатором

< Практическая работа 16 || Практическая работа 17: 12 || Лекция 7 >
Аннотация: Цель: Изучить механизмы ограничения административного доступа к управлению коммутатором.

В современных сетях, особенно в сетях провайдеров услуг, необходимо осуществлять не только защиту периметра сети и ограничения передачи трафика, но и контроль над консолями управления активным оборудованием, минимизировать доступ к средствам управления, учетным административным записям коммутатора. В данной лабораторной работе рассматриваются наиболее распространенные способы защиты доступа к коммутатору и его консолей управления.

Понятия, которые используются в данной лабораторной работе:

  • SSL (Secure Sockets Layer, уровень защищенных сокетов) — криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создается защищенное соединение между клиентом и сервером. Использует шифрование с открытым ключом для подтверждения подлинности отправителя и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола он является протоколом записи и используется для инкапсуляции различных протоколов.

Для доступа к Web-страницам, защищенным протоколом SSL, в адресной строке браузера вместо обычного префикса http, применяется префикс https, указывающий на то, что будет использоваться SSL-соединение. Стандартный TCP-порт для соединения по протоколу https — 443. Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат;

  • SSH (Secure SHell, "безопасная оболочка") — сетевой протокол прикладного уровня, позволяющий производить удаленное управление операционной системой и туннелирование TCP-соединений. Сходен по функциональности с протоколом Telnet, но, в отличие от него, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы имеются для большинства сетевых операционных систем. SSH позволяет безопасно передавать в незащищенной среде практически любой другой сетевой протокол.

Цель: Изучить механизмы ограничения административного доступа к управлению коммутатором.

Оборудование:

DES-3200-28 1шт.
Рабочая станция 2 шт.
Кабель Ethernet 2 шт.
Консольный кабель 1 шт.

Перед выполнением задания необходимо сбросить настройки коммутатора к заводским настройкам по умолчанию командой

reset config
Схема 1

Рис. 22.1. Схема 1

Настройка "доверенного узла" (Trusted Host) на DES-3200-28

Настройте IP-адрес интерфейса управления коммутатора

config ipif System ipaddress 10.1.1.10/8

Создайте доверенную рабочую станцию, с которой разрешено управление коммутатором

create trusted_host  10.1.1.250

Посмотрите список доверенных узлов сети

show trusted_host

Упражнения

Проверьте возможность управления коммутатором со станций ПК1 и ПК2

telnet 10.1.1.10

Что вы наблюдаете?

Повторите упражнение после установки подсети управления.

Удалите доверенную станцию управления

delete trusted_host  ipaddr 10.1.1.250

Создайте сеть, из которой разрешено управление коммутатором

create trusted_host network 10.1.1.0/8

Проверьте возможность управления коммутатором со станций ПК1 и ПК2

telnet 10.1.1.10

Что вы наблюдаете?

Удалите сеть, из которой разрешено управление коммутатором

delete trusted_host network 10.1.1.0/8

Внимание! После создания IP-адресов доверенных станций или сетей управления управление коммутатором через Web-интерфейс или через Telnet будет доступно только с этих станций или сетей. Максимальное количество объектов управления — 10.
< Практическая работа 16 || Практическая работа 17: 12 || Лекция 7 >
Сергей Некрасов
Сергей Некрасов

Вы уверены, что строка верна?

config vlan v2 add untagged 9-16

Как в таком случае пользователи v2 получат доступ к разделяемым ресурсам? По-моему, должно быть

config vlan v2 add untagged 9-24

Антон Донсков
Антон Донсков

Есть ли какой-либо эмулятор  DES-3200-28 т.к. читать то это читать, а практика оно лучше, а за неимением железки, которая для простого смертного все таки денег стоит, как то тоскливо....