ze względów bezpieczeństwa, omówionych w dalszej części książki)...

Linki


» Dzieci to nie książeczki do kolorowania. Nie da się wypełnić ich naszymi ulubionymi kolorami.
»
Ze wzgldu na rodzaj podmiotu, ktry jest zwizany terminem:- terminy wice organy procesowe;- terminy wice strony bd innych uczestnikw procesu...
»
2) przy omijaniu zachowa bezpieczny odstp od omijanego pojazdu, uczestnika ruchu lub przeszkody, a w razie potrzeby zmniejszy prdko; omijanie pojazdu...
»
Psychologia fizjologiczna miala w zasadzie byc tylko jednym ze specjalnych dzialów psychologii, czy nawet tylko dyscyplina pomocnicza dla psychologii: ale ze wzgledu...
»
- Generał?- Szef Wydziału Bezpieczeństwa, generał Balchen...
»
bezpieczestwa wewntrznego, podlege Narodowemu Komi-sariatowi Spraw Wewntrznych (Narodnyj KomissariatWnutriennych Die - NKWD)...
»
- Skoro jesteś odpowiedzialny za moje bezpieczeństwo, to ja jako żona jestem odpowiedzialna za twoje zdrowie...
»
gatunku moe by zapacona jedynie cena cile okrelona (cenasztywna), cena ta wie strony bez wzgldu na to, jak cen wumowie ustaliy...
»
Wytworzenie si przywizania zaley od wraliwoci matki na potrzeby dziecka, ale rwnie od jego temperamentu (dzieci czciej reagujce strachem silniej reaguj...
»
Rozważmy, co się stało w pewnym badaniu wykonanym na nowojorskiej plaży, w którym sprawdzano, czy przypadkowi świadkowie zaryzykują osobiste bezpieczeństwo,...
»
Otóż, jak wiemy z historii, kiedy władze II Rzeczypospolitej zdecy- dowały się na przyjęcie francusko-brytyjskich gwarancji bezpieczeń- stwa,...

Dzieci to nie książeczki do kolorowania. Nie da się wypełnić ich naszymi ulubionymi kolorami.

Adres
bramy domyślnej wprowadzamy w trybie konfiguracji globalnej. Sposób kon-
figuracji podstawowych ustawień ilsutruje poniższy listing:

o
n
f
i
g
u
r
e
t
e
r
m
i
n
a
l
i
n
t
e
r
f
a

e
v
l
a
n
1
i
p
a
d
d
r
e
s
s
adr
es_IP
maska_p
o
dsie
i
n
o
s
h
u
t
d
o
w
n
e
x
i
t

i
p
d
e
f
a
u
l
t
g
a
t
e
w
a
y
adr
es_br
amy
Połączenie wykorzystujące protokół telnet konfigurujemy tak samo, jak
na routerach (poleceniem line vty). Jeżeli jednak zamierzamy zdalnie za-
rządzać przełącznikiem, protokół SSH oferuje znacznie większy poziom bez-
pieczeństwa, dzięki szyfrowaniu transmisji. Wymaga on dodatkowych czyn-
ności konfiguracyjnych i nie jest obsługiwany przez wszystkie wersje IOS.
O obecności funkcji szyfrowania w IOS w wersji 12.2 lub nowszej informują
znaki k9 w nazwie pliku z obrazem.
W celu uruchomienia usługi serwera SSH na przełączniku (lub routerze)
należy wykonać następującą sekwencję czynności [11]:
1. Urządzeniu należy nadać nazwę poleceniem hostname (o ile nie zostało
to już zrobione wcześniej).
2. Należy skonfigurować nazwę domeny, poleceniem:

i
p
d
o
m
a
i
n
n
a
m
e
nazwa_domeny
3. Należy wygenerować parę kluczy RSA, poleceniem:

r
y
p
t
o
k
e
y
g
e
n
e
r
a
t
e
r
s
a
wydanym w trybie konfiguracji globalnej. Jego niedostępność implikuje
brak możliwości uruchomienia serwera SSH (należy zainstalować odpo-
wiedni IOS). Ze względów bezpieczeństwa, zalecane jest wygenerowanie
klucza o długości co najmniej 1024 bitów (urządzenie prosi o wprowa-
dzenie tej wartości). W razie potrzeby, klucz można usunąć poleceniem:
12
2. Podstawowa konfiguracja przełącznika

r
y
p
t
o
k
e
y
z
e
r
o
i
z
e
r
s
a
co spowoduje również wyłączenie serwera SSH.
4. Musimy dysponować co najmniej jednym kontem użytkownika, który
będzie mógł logować się poprzez SSH. Możemy stworzyć je lokalnie, po-
leceniem:
u
s
e
r
n
a
m
e
lo
gin
p
r
i
v
i
l
e
g
e
1
5
s
e

r
e
t
hasªo
“15” oznacza maksymalny możliwy poziom uprawnień. Alternatywą dla
lokalnych kont jest wykorzystanie zewnętrznego serwera do uwierzytel-
niania użytkowników (Radius lub TACACS+).
5. Ostatnim krokiem jest skonfigurowanie połączeń vty tak, aby korzystały
z SSH:
l
i
n
e
v
t
y
0
4
l
o
g
i
n
l
o

a
l
t
r
a
n
s
p
o
r
t
i
n
p
u
t
s
s
h
W miejsce “4” można wpisać maksymalną możliwą liczbę dla dane-
go urządzenia. login local uruchomi korzystanie z kont założonych
uprzednio poleceniem username. Polecenie transport input ssh wy-
musi korzystanie z protokołu SSH (w konfiguracji domyślnej wpisane jest
transport input telnet).
Dalsze polecenia są opcjonalne. Polecenie:
i
p
s
s
h
z odpowiednimi argumentami umożliwia skonfigurowanie także innych usta-
wień SSH, np. wersji, dopuszczalnej liczby prób logowania itp. Informacji
o stanie serwera SSH dostarczają polecenia:
s
h
o
w
i
p
s
s
h
oraz
s
h
o
w
s
s
h
2.3. Konfiguracja interfejsów
Bardzo wiele ustawień konfiguracyjnych przełącznika dotyczy sposobu
działania jego interfejsów fizycznych [12]. Interfejsy można konfigurować
pojedynczo, np.:
2.3. Konfiguracja interfejsów
13
i
n
t
e
r
f
a

e
f
a
s
t
e
t
h
e
r
n
e
t
0
/
1
s
h
u
t
d
o
w
n
W tym miejscu warto zauważyć, że numeracja interfejsów zaczyna się od 1,
a nie od 0, jak w przypadku routerów. Pracochłonnego konfigurowania tych
samych ustawień dla wielu interfejsów można uniknąć korzystając z polece-
nia interface range. Przykładowo:

i
n
t
e
r
f
a

e
r
a
n
g
e
f
a
s
t
e
t
h
e
r
n
e
t
0
/
1
5
s
h
u
t
d
o
w
n
lub (w zależności od IOS):

i
n
t
e
r
f
a

e
r
a
n
g
e
f
a
s
t
E
t
h
e
r
n
e
t
0
/
1
f
a
s
t
E
t
h
e
r
n
e
t
0
/
5
s
h
u
t
d
o
w
n
spowoduje wyłączenie pięciu interfejsów.
Podstawowe ustawienia konfiguracyjne interfejsów przedstawione są w ta-
beli 2.1. Dopuszczalne wartości parametrów mogą różnić się w zależności od
IOS i konfiguracji sprzętowej. Domyślnie (inaczej niż w routerach) interfejsy fizyczne są włączone.
Tabela 2.1. Podstawowe ustawienia konfiguracyjne interfejsów przełącznika
Funkcja
Polecenie Dopuszczalne parametry

Powered by MyScript