109764

109764



Zabezpieczenie przełącznika przed nieautoryzowanym dostępem na czas konfiguracji. Wyłączenie wszystkich portów poleceniem rangę:

Svitch#configure terminal

Switch(config)#interface rangę Fastethernet 0/1-24 Switch(config-if-range)#shutdown Switch(config-if-range)#exit

Switch(config)#interface rangę Gigabitethernet 0/1-2

Konfiguracja zabezpieczeń:

Switchfconfigure terminal Switch(config)#hostname SW_8 SW_8(config)#exit

Ustawianie haseł:

SW_8#configure terminal SW_8(config)#linę console 0 SW_8(config-line)#password Cisco SW_8(config-line)#login SW_8(config-line)#linę vty 0 15 SW_8(config-line)#password Cisco SW_8(config-line)#login SW_8(config-line)#exit

Ustawienie liasła do trybu uprzywilejowanego:

SW_8(config)lenable password class SW_8(config)Ino ip domain-lookup <Enter>

Włączenie portów, do których są podłączone komputery PC

SW_8(config)Iinterface rangę Fa 0/1, Fa 0/11, Fa 0/21 SW_8(config-if-range)Iswitchport modę access SW_8(conflg-lf-rango)Ino shutdown SW_8(config-if-range)lend

Konfiguracja połączenia pomiędzy pizełącznikami.

SW_8(config)Iinterface rangę Gi 0/1-2 SW_8(config-if-rango)Ino shutdown SW_8(config-if-range)lend

Stworzenie 4 VLANow:

10 - Lab8 10,

20 - Lab8 20,

30 - Lab8 30,

99 - Lab8 99,

SW_8(config)lvlan 10 SW_8(config-vlan)lna*e LabX_10

SW_8(config-vlan)Iend

Przypijanie i sprawdzenie przypisanie portów do odpowiednich VLANow zgodnie z założeruarni z początku ćwiczenia:

VLAN 10: porty Fa 0/1 - Fa 0/10 VLAN 20: porty Fa 0/11 - Fa 0/20 VLAN 30: porty Fa 0/21 - Fa 0/24 VLAN 99: porty Gi 0/1 - Gi 0/2

SW_8(config)#interface rangę Fa 0/1-10

SW_8(config-if-range)#switchport access vlan 10

Konfiguracja VLAN zarządzającego Skonfigurowanie adresu IP na VLANie zarządzającym umożliwia komunikac je z przełącznikiem. Komunikacja jest możliwa jedynie z portów przypisanych do VLANu zarządzającego 99.



Wyszukiwarka

Podobne podstrony:
Dialon?0 Zmiana PIN-u słuchawki Aby zabezpieczyć słuchawkę przed niepowołanym dostępem należy zmien
Ochrona poufnych danych przed nieautoryzowanym dostępem Przyczyny wycieku poufnych informacji •
Ochrona poufnych danych przed nieautoryzowanym dostępemSkutki przejęcia poufnych danych • utrata
Ochrona poufnych danych przed nieautoryzowanym dostępem Sposoby ochrony przed przejęciem poufnych da
IMG08 1148.2.6. Wstępne zabezpieczenie szkółek przed szkodliwymi owadami Na zabezpieczenie szk
Dialon?0 Zmiana PIN-u słuchawki Aby zabezpieczyć słuchawkę przed niepowołanym dostępem należy zmien
DSCN0828 Zabezpieczenie pacjentki przed urazem, ułożenie na boku w celu zapobieżenia aspiracji 
Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy
najpełniejsi* oferta literatury naukowej dostępnej na rynku niskie ceny, wszystkie książki i ra
naukowa.pl najpełniejsza oferta litera , naukowej dostępnej na ryn niskie ceny, wszystkie
lO.Urzadzeme na czas transportu zostało zabezpieczone przed uszkodzeniem. Po rozpakowaniu urządzenia

więcej podobnych podstron