Packet Tracer - 综合技能练习(配置新交换机的初始设置、SSH 和端口安全)

这篇具有很好参考价值的文章主要介绍了Packet Tracer - 综合技能练习(配置新交换机的初始设置、SSH 和端口安全)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Packet Tracer - 综合技能练习

地址分配表

设备

接口

IP 地址

子网掩码

S1

VLAN 1

10.10.10.2

255.255.255.0

PC1

NIC

10.10.10.10

255.255.255.0

PC2

NIC

10.10.10.11

255.255.255.0

场景

网络管理员要求您配置新交换机。 在本练习中,您将使用一系列要求配置新交换机的初始设置、SSH 和端口安全。

拓扑图

Packet Tracer - 综合技能练习(配置新交换机的初始设置、SSH 和端口安全)

 

要求

·         使用以下初始设置配置 S1

-       主机名

S1(config)#hostname S1

-       包含 warning 一词的横幅

S1(config)#banner motd #Warning,unauthorized access is prohibited#

-       控制台端口登录名和密码 cisco

S1(config)#line console 0

S1(config-line)#password cisco

S1(config-line)#login

-       已加密启用密码 class

S1(config)#enable secret class

-       加密纯文本密码

S1(config)#service password-encryption 

-       管理接口编址

·         使用以下设置配置 SSH 保护远程访问:

-       域名 cisco.com

S1(config)#ip domain-name cisco.com

-       RSA 密钥对参数,以支持 SSH 版本 2

S1(config)#crypto key generate rsa

How many bits in the modulus [512]: 1024

-       设置 SSH 版本 2

S1(config)#ip ssh version 2

-       用户 admin,加密密码 ccna

S1(config)#username admin secret ccna

-       VTY 线路仅接受 SSH 连接并使用本地登录进行身份验证

S1(config-line)#line vty 0 4

S1(config-line)#login local

S1(config-line)#transport input ssh

·         配置端口安全功能以限制网络访问:

-       禁用所有未使用的端口。

S1(config-if-range)#interface range f0/3-24,g0/1-2

S1(config-if-range)#shutdown

-       将接口模式设置为接入。

S1(config)#interface range f0/1-2

S1(config-if-range)#switchport mode access

-       启用端口安全以仅允许每个端口两台主机。

S1(config-if-range)#switchport port-security

S1(config-if-range)#switchport port-security maximum 2

-       将 MAC 地址记录在运行配置中。

S1(config-if-range)#switchport port-security mac-address sticky

-       确保在发生端口违规时禁用端口。

S1(config-if-range)#switchport port-security violation shutdown

实验步骤:

S1:

Switch>en

Switch#conf

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname S1

S1(config)#banner motd #Warning,unauthorized access is prohibited#



S1(config)#service password-encryption

S1(config)#enable secret class

S1(config)#username admin secret ccna

S1(config)#ip domain-name cisco.com

S1(config)#crypto key generate rsa



The name for the keys will be: S1.cisco.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.



How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]



S1(config)#ip ssh version 2

S1(config)#interface range f0/1-2

S1(config-if-range)#switchport mode access

S1(config-if-range)#switchport port-security

S1(config-if-range)#switchport port-security maximum 2

S1(config-if-range)#switchport port-security mac-address sticky

S1(config-if-range)#switchport port-security violation shutdown

S1(config-if-range)#interface range f0/3-24,g0/1-2

S1(config-if-range)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/4, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/5, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/6, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/7, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/8, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/9, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/10, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/11, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/12, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/13, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/14, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/15, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/16, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/17, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/19, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/20, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/21, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/22, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/23, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to administratively down

%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to administratively down

%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down

S1(config-if-range)#interface vlan 1

S1(config-if)#ip add 10.10.10.2 255.255.255.0

S1(config-if)#no shutdown

S1(config-if)#

%LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

S1(config-if)#exit

S1(config)#line console 0

S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#line vty 0 4

S1(config-line)#login local

S1(config-line)#transport input ssh

S1(config-line)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S1#wr

Building configuration...

[OK]

S1#

实验链接:https://pan.baidu.com/s/1j1PGnOLBkq0va-WegRgzoA?pwd=5312

提取码:5312

--来自百度网盘超级会员V2的分享文章来源地址https://www.toymoban.com/news/detail-495561.html

到了这里,关于Packet Tracer - 综合技能练习(配置新交换机的初始设置、SSH 和端口安全)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Packet Tracer - 配置初始路由器设置

    Packet Tracer - 配置初始路由器设置

    目标 第 1 部分:验证默认路由器配置 第 2 部分:配置并验证初始路由器 配置 第 3 部分:保存运行配置文件 背景信息 在本练习中,您将执行基本的路由器 配置任务。您需要使用 加密密码和明文密码来保护对 CLI 和控制台端口的访问。还要为登录到该路由器的用户 配置消息

    2024年02月09日
    浏览(11)
  • Cisco Packet Tracer 实验——配置交换机

    Cisco Packet Tracer 实验——配置交换机

    您好,我的博客是不周阁 大三局域网实验,使用Cisco Packer Tracer模拟软件,本篇内容为路由器的配置 实验目的 辨识交换机、路由器;熟悉网络设备接口、配线架、连接器等。 掌握通过Console口连接交换机、路由器设备。 掌握微机Telnet到交换机、路由器的配置方法。 熟悉配置

    2024年02月09日
    浏览(10)
  • 【Cisco Packet Tracer| 一.交换机配置模式与基本参数配置】

    【Cisco Packet Tracer| 一.交换机配置模式与基本参数配置】

    思科模拟软件:Cisco Packet Tracer Student 1.如何进入到交换机配置的命令行用户界面(Command Line Interface) 2.普通模式模式 命令行下的复制粘贴: shift+insert:复制命令行上的内容 shift+delete:粘贴最近一次剪切板中的内容到命令行上 普通用户模式转为特权用户模式: 3.特权用户模式 more表

    2024年02月06日
    浏览(16)
  • Cisco Packet Tracer实战 - 网络设备安全配置综合实训

    Cisco Packet Tracer实战 - 网络设备安全配置综合实训

    网络搭建 根据所给定的拓扑要求,将给定的网络设备互连,搭建物理网络。 2. IP 地址规划 根据要求确定所需子网的数量,每个子网的主机数量,设计适当的编址方案,填写网络地址规划表和设备地址表。 3. 网络设备的安全配置 根据任务书中指出的安全需求,完成数据网络

    2024年03月16日
    浏览(15)
  • Cisco Packet Tracer 三层交换机与两层交换机的配置

    Cisco Packet Tracer 三层交换机与两层交换机的配置

    使用两台双层交换机(2950)连接一台三层交换机(3560)并连接四台主机 1.拓扑网络如下: Pc0连接Sw0 fa0/1 Pc1连接Sw0 fa0/2 Pc2连接Sw1 fa0/1 Pc3连接Sw1 fa0/2 Sw0 fa0/24连接NSw fa0/1 Sw1 fa0/24连接NSw fa0/2 2.之后配置一下四台pc的ip地址以及掩码和网卡:            注意:ip地址尾号随意,但

    2023年04月09日
    浏览(11)
  • 【Cisco Packet Tracer(思科)交换机和路由器配置实例】

    【Cisco Packet Tracer(思科)交换机和路由器配置实例】

    创建实验拓扑图 为各个主机命名、配置IP.  将各个主机按照不同部门划分    其余的五台主机按照上述方法分别接入vlan10,vlan20,vlan30. 使用show vlan 查看所有交换机的vlan表 ***************S1交换机vlan表 **********************S2交换机的vlan表 在三层交换机上创建vlan    将每台交换机上

    2024年02月07日
    浏览(7)
  • 基于Cisco packet tracer的双核心多结构企业网/校园网网络设计综合组网配置/作品演示【网络工程毕业设计】

    基于Cisco packet tracer的双核心多结构企业网/校园网网络设计综合组网配置/作品演示【网络工程毕业设计】

    划分区域:主公司,分公司,外网,服务器,无线 设计技术动态 vlan ,nat,ospf ACL访问控制列表,HSRP备份冗余,服务器配置,动态主机配置协议(DHCP),FTP,email,IPhone,生成树协议(STP),链路聚合。 本视频的配置文件适用于多数毕业设计和课程设计!!! 网络拓扑结构

    2024年02月07日
    浏览(18)
  • Packet Tracer - 交换机端口安全故障排除

    Packet Tracer - 交换机端口安全故障排除

    Packet Tracer - 交换机端口安全故障排除 场景 通常使用 PC1 的员工将家里的笔记本电脑带来,然后断开 PC1 的连接并将笔记本电脑连接到电信插座。 在提醒此安全策略不支持在网络上使用个人设备后,您必须重新连接 PC1 并重新启用端口。 拓扑图   要求 ·           断开 家

    2024年02月08日
    浏览(11)
  • 【Cisco Packet Tracer】集线器和交换机区别

    【Cisco Packet Tracer】集线器和交换机区别

    🌈个人主页: Sarapines Programmer 🔥 系列专栏: 《Cisco Packet Tracer | 奇遇记》 ⏰诗赋清音:笔墨奔雷动,心随翠浪飞。山川蕴壮志澎湃,梦驭风云意悠远。 目录 ⛳️1. Cisco Packet Tracer简介 ⛳️2. 集线器和交换机区别 2.1 实验目的 2.2 实验环境 2.3 实验内容 2.4 实验体会 📝总结

    2024年02月04日
    浏览(10)
  • 【Cisco Packet Tracer| 二.telnet方式远程登录交换机】

    【Cisco Packet Tracer| 二.telnet方式远程登录交换机】

    拖一台交换机,两台终端设备,其中一台终端采用直接连接交换机的方式,用的是console线,另一台终端采用telnet远程登录交换机的方式 一个用直接连接交换机 因为交换机是一个二层设备,是没有网络层的p地址,所以为了给交换机进行管理,所以要在交换机上设置一个inter

    2024年02月04日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包