04设备基本安全与远程管理

04设备基本安全与远程管理

ID:41976460

大小:83.00 KB

页数:5页

时间:2019-09-05

04设备基本安全与远程管理_第1页
04设备基本安全与远程管理_第2页
04设备基本安全与远程管理_第3页
04设备基本安全与远程管理_第4页
04设备基本安全与远程管理_第5页
资源描述:

《04设备基本安全与远程管理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、%苏州工业职业技术学院教师备课纸SuzhouInstituteOfIndustriaITechnology课题基本安全措施与远程管理课型新授授课班级网络09C1、网络09D1授课时数2教学目标1.熟悉网络设备的不同管理方式2.熟练网络设备基本安全措施3.掌握交换机安全口令配置方法教学重点网络设备基本安全措施及其所发挥的作用配置各种执行模式的登录口令教学难点网络设备基本安全措施及其所发挥的作用配置各种执行模式的登录口令学情分析上一次课,学生初次接触网络设备,虽然对英文配置命令有些畏惧,但学习兴趣浓厚。教学效果教后记基本安全措施与远程管理一、网络设备管理途径交换机/路

2、由器配置方式♦本地配置(console口):详见CCNA教程♦远程配置(Telnet):3.1.4♦FTP下载配置文件视图[1、本地配置:(1)使用场合:♦初次配置网络设备:♦在远程访问不可行时进行灾难恢复和故障排除;♦口令恢复规程;(2)通过超级终端接入:;Console口接终端或运行终端仿真软件的微机。:第一次设置必须通过第-•种方式进行,此时终端的硬件设置如下::波特率:9600:数据位:8i停止位:1:奇偶校验:无[2、通过远程Telne配置:为了保障网络设备安全,缺省情况下,vty线路处于关闭状态,需要通过本地:配置设置vty线路口令,并且交换机配置有I

3、P地址,方可通过网络连接登陆到网络:设备命令行界而,进行权限范围内的配置和管理。:3、通过FTP配置:要启动该配置功能,需要分别在交换机上启动FTP服务器,和在终端上启动:FTP客户程序。;二、基本的网络设备安全措施在交换机上应用以下基本安全措施,确保只有经过授权的人员才能接触设备:i•为设备提供物理防护i•使用安全口令•监控访问和流量•禁用http访问•禁用未使用的端口i•启用端口安全:•禁用Telnet:下而就使用安全口令作详细介绍。:三、设置安全口令为用户模式、特权模式、VTY访问设置口令是防范非授权用户非法访问设备的:有效手段。配置的口令应至少包含6个字符

4、,且要定期修改。对特权级别口令使用:"enablesecret”命令加以保护,因为该命令使用了高级加密技术。另外,使用IOS:命令"servicepassword-encryption?,可以加密运用配置文件中显示的所有口令。♦设置进入特权模式的口令switch(config)#enablepassword1234(设置明文密码,用showrunning验证)switch(config)#enablesecret5678(设置密文密码,用showrunning验证)注:5678密码会代替1234o如配置了enablesecret口令,则enablepassword

5、命令便不起作用。♦加密运用配置文件屮显示的所有口令switch(config)#servicepassword-enciyption♦设置进入console口登录口令switch(config)#lineconsole0(线路子配置模式)switch(config-line)#passwo「dabcswitch(config-line)#login将设置的密码启用注:默认情况下是nologin不要求口令,用showrunning验证♦设置VTY访问口令Switch(config-line)#linevty015Switch(config-line)#passwor

6、dciscoSwitch(config-line)#login♦配置交换机需接口地址Switch(config)#intvlan1(进入端口vlan1)Switch(config-if)#ipaddress10」0.52.1/24(配置IP地址)Switch(config-if)#noshutdown(启动该端口)课堂实践仁应用基本的交换机安全措施aFaO/1Fa0/4PC2PC3Switchl・'_仁仁直通电缆串行电缆N控制台电缆(全反电缆)交叉电缆设备编号IP地址子网掩码默认网关使能加密口令vty和控制台口令PC1192.168.1.3255.255.255.

7、0192.168.1.1PC2192.168.1.4255.255.255.0192.168.1.1PC3192.168.1.5255.255.255.0192.168.1.1Switchl192.168.1.2255.255.255.0192.168.1.1classcisco目标:♦配置口令以确保对CLI的访问受到保护。♦删除交换机的http服务器状态,以确保安全。♦配置端口安全性。♦禁用未使用的端口。♦将未知主机连接到安全端口,以测试安全配置。背景/准备工作:参照拓扑图,搭建-个类似的网络。本实验需要以下资源:♦一台Cisco2950交换机或同类交换机♦三台

8、基于Win

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。