国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Packet Tracer - 綜合技能練習(配置新交換機的初始設置、SSH 和端口安全)

這篇具有很好參考價值的文章主要介紹了Packet Tracer - 綜合技能練習(配置新交換機的初始設置、SSH 和端口安全)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Packet Tracer - 綜合技能練習

地址分配表

設備

接口

IP 地址

子網(wǎng)掩碼

S1

VLAN 1

10.10.10.2

255.255.255.0

PC1

NIC

10.10.10.10

255.255.255.0

PC2

NIC

10.10.10.11

255.255.255.0

場景

網(wǎng)絡管理員要求您配置新交換機。 在本練習中,您將使用一系列要求配置新交換機的初始設置、SSH 和端口安全。

拓撲圖

Packet Tracer - 綜合技能練習(配置新交換機的初始設置、SSH 和端口安全)

?

要求

·?????????使用以下初始設置配置?S1

-???????主機名

S1(config)#hostname S1

-???????包含?warning?一詞的橫幅

S1(config)#banner motd #Warning,unauthorized access is prohibited#

-???????控制臺端口登錄名和密碼?cisco

S1(config)#line console 0

S1(config-line)#password cisco

S1(config-line)#login

-???????已加密啟用密碼?class

S1(config)#enable secret class

-???????加密純文本密碼

S1(config)#service password-encryption?

-???????管理接口編址

·?????????使用以下設置配置 SSH 保護遠程訪問:

-???????域名?cisco.com

S1(config)#ip domain-name cisco.com

-???????RSA 密鑰對參數(shù),以支持 SSH 版本 2

S1(config)#crypto key generate rsa

How many bits in the modulus [512]: 1024

-???????設置 SSH 版本 2

S1(config)#ip ssh version 2

-???????用戶?admin,加密密碼?ccna

S1(config)#username admin secret ccna

-???????VTY 線路僅接受 SSH 連接并使用本地登錄進行身份驗證

S1(config-line)#line vty 0 4

S1(config-line)#login local

S1(config-line)#transport input ssh

·?????????配置端口安全功能以限制網(wǎng)絡訪問:

-???????禁用所有未使用的端口。

S1(config-if-range)#interface range f0/3-24,g0/1-2

S1(config-if-range)#shutdown

-???????將接口模式設置為接入。

S1(config)#interface range f0/1-2

S1(config-if-range)#switchport mode access

-???????啟用端口安全以僅允許每個端口兩臺主機。

S1(config-if-range)#switchport port-security

S1(config-if-range)#switchport port-security maximum 2

-???????將 MAC 地址記錄在運行配置中。

S1(config-if-range)#switchport port-security mac-address sticky

-???????確保在發(fā)生端口違規(guī)時禁用端口。

S1(config-if-range)#switchport port-security violation shutdown

實驗步驟:

S1:

Switch>en

Switch#conf

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname S1

S1(config)#banner motd #Warning,unauthorized access is prohibited#



S1(config)#service password-encryption

S1(config)#enable secret class

S1(config)#username admin secret ccna

S1(config)#ip domain-name cisco.com

S1(config)#crypto key generate rsa



The name for the keys will be: S1.cisco.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.



How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]



S1(config)#ip ssh version 2

S1(config)#interface range f0/1-2

S1(config-if-range)#switchport mode access

S1(config-if-range)#switchport port-security

S1(config-if-range)#switchport port-security maximum 2

S1(config-if-range)#switchport port-security mac-address sticky

S1(config-if-range)#switchport port-security violation shutdown

S1(config-if-range)#interface range f0/3-24,g0/1-2

S1(config-if-range)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/4, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/5, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/6, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/7, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/8, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/9, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/10, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/11, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/12, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/13, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/14, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/15, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/16, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/17, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/19, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/20, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/21, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/22, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/23, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to administratively down

%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to administratively down

%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down

S1(config-if-range)#interface vlan 1

S1(config-if)#ip add 10.10.10.2 255.255.255.0

S1(config-if)#no shutdown

S1(config-if)#

%LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

S1(config-if)#exit

S1(config)#line console 0

S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#line vty 0 4

S1(config-line)#login local

S1(config-line)#transport input ssh

S1(config-line)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S1#wr

Building configuration...

[OK]

S1#

實驗鏈接:https://pan.baidu.com/s/1j1PGnOLBkq0va-WegRgzoA?pwd=5312

提取碼:5312

--來自百度網(wǎng)盤超級會員V2的分享文章來源地址http://www.zghlxwxcb.cn/news/detail-495561.html

到了這里,關(guān)于Packet Tracer - 綜合技能練習(配置新交換機的初始設置、SSH 和端口安全)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • Packet Tracer - 配置初始路由器設置

    Packet Tracer - 配置初始路由器設置

    目標 第 1 部分:驗證默認路由器配置 第 2 部分:配置并驗證初始路由器 配置 第 3 部分:保存運行配置文件 背景信息 在本練習中,您將執(zhí)行基本的路由器 配置任務。您需要使用 加密密碼和明文密碼來保護對 CLI 和控制臺端口的訪問。還要為登錄到該路由器的用戶 配置消息

    2024年02月09日
    瀏覽(23)
  • Cisco Packet Tracer 實驗——配置交換機

    Cisco Packet Tracer 實驗——配置交換機

    您好,我的博客是不周閣 大三局域網(wǎng)實驗,使用Cisco Packer Tracer模擬軟件,本篇內(nèi)容為路由器的配置 實驗目的 辨識交換機、路由器;熟悉網(wǎng)絡設備接口、配線架、連接器等。 掌握通過Console口連接交換機、路由器設備。 掌握微機Telnet到交換機、路由器的配置方法。 熟悉配置

    2024年02月09日
    瀏覽(20)
  • 【Cisco Packet Tracer| 一.交換機配置模式與基本參數(shù)配置】

    【Cisco Packet Tracer| 一.交換機配置模式與基本參數(shù)配置】

    思科模擬軟件:Cisco Packet Tracer Student 1.如何進入到交換機配置的命令行用戶界面(Command Line Interface) 2.普通模式模式 命令行下的復制粘貼: shift+insert:復制命令行上的內(nèi)容 shift+delete:粘貼最近一次剪切板中的內(nèi)容到命令行上 普通用戶模式轉(zhuǎn)為特權(quán)用戶模式: 3.特權(quán)用戶模式 more表

    2024年02月06日
    瀏覽(28)
  • Cisco Packet Tracer實戰(zhàn) - 網(wǎng)絡設備安全配置綜合實訓

    Cisco Packet Tracer實戰(zhàn) - 網(wǎng)絡設備安全配置綜合實訓

    網(wǎng)絡搭建 根據(jù)所給定的拓撲要求,將給定的網(wǎng)絡設備互連,搭建物理網(wǎng)絡。 2. IP 地址規(guī)劃 根據(jù)要求確定所需子網(wǎng)的數(shù)量,每個子網(wǎng)的主機數(shù)量,設計適當?shù)木幹贩桨?,填寫網(wǎng)絡地址規(guī)劃表和設備地址表。 3. 網(wǎng)絡設備的安全配置 根據(jù)任務書中指出的安全需求,完成數(shù)據(jù)網(wǎng)絡

    2024年03月16日
    瀏覽(30)
  • Cisco Packet Tracer 三層交換機與兩層交換機的配置

    Cisco Packet Tracer 三層交換機與兩層交換機的配置

    使用兩臺雙層交換機(2950)連接一臺三層交換機(3560)并連接四臺主機 1.拓撲網(wǎng)絡如下: Pc0連接Sw0 fa0/1 Pc1連接Sw0 fa0/2 Pc2連接Sw1 fa0/1 Pc3連接Sw1 fa0/2 Sw0 fa0/24連接NSw fa0/1 Sw1 fa0/24連接NSw fa0/2 2.之后配置一下四臺pc的ip地址以及掩碼和網(wǎng)卡:? ? ? ? ? ? 注意:ip地址尾號隨意,但

    2023年04月09日
    瀏覽(26)
  • 【Cisco Packet Tracer(思科)交換機和路由器配置實例】

    【Cisco Packet Tracer(思科)交換機和路由器配置實例】

    創(chuàng)建實驗拓撲圖 為各個主機命名、配置IP. ?將各個主機按照不同部門劃分 ? ?其余的五臺主機按照上述方法分別接入vlan10,vlan20,vlan30. 使用show vlan 查看所有交換機的vlan表 ***************S1交換機vlan表 **********************S2交換機的vlan表 在三層交換機上創(chuàng)建vlan ? ?將每臺交換機上

    2024年02月07日
    瀏覽(28)
  • 基于Cisco packet tracer的雙核心多結(jié)構(gòu)企業(yè)網(wǎng)/校園網(wǎng)網(wǎng)絡設計綜合組網(wǎng)配置/作品演示【網(wǎng)絡工程畢業(yè)設計】

    基于Cisco packet tracer的雙核心多結(jié)構(gòu)企業(yè)網(wǎng)/校園網(wǎng)網(wǎng)絡設計綜合組網(wǎng)配置/作品演示【網(wǎng)絡工程畢業(yè)設計】

    劃分區(qū)域:主公司,分公司,外網(wǎng),服務器,無線 設計技術(shù)動態(tài) vlan ,nat,ospf ACL訪問控制列表,HSRP備份冗余,服務器配置,動態(tài)主機配置協(xié)議(DHCP),F(xiàn)TP,email,IPhone,生成樹協(xié)議(STP),鏈路聚合。 本視頻的配置文件適用于多數(shù)畢業(yè)設計和課程設計?。?! 網(wǎng)絡拓撲結(jié)構(gòu)

    2024年02月07日
    瀏覽(29)
  • Packet Tracer - 交換機端口安全故障排除

    Packet Tracer - 交換機端口安全故障排除

    Packet Tracer - 交換機端口安全故障排除 場景 通常使用 PC1 的員工將家里的筆記本電腦帶來,然后斷開 PC1 的連接并將筆記本電腦連接到電信插座。 在提醒此安全策略不支持在網(wǎng)絡上使用個人設備后,您必須重新連接 PC1 并重新啟用端口。 拓撲圖 ? 要求 · ????????? 斷開 家

    2024年02月08日
    瀏覽(19)
  • 【Cisco Packet Tracer】集線器和交換機區(qū)別

    【Cisco Packet Tracer】集線器和交換機區(qū)別

    ??個人主頁: Sarapines Programmer ???系列專欄: 《Cisco Packet Tracer | 奇遇記》 ?詩賦清音:筆墨奔雷動,心隨翠浪飛。山川蘊壯志澎湃,夢馭風云意悠遠。 目錄 ??1.?Cisco Packet Tracer簡介 ??2.?集線器和交換機區(qū)別 2.1 實驗目的 2.2 實驗環(huán)境 2.3 實驗內(nèi)容 2.4 實驗體會 ??總結(jié)

    2024年02月04日
    瀏覽(20)
  • 【Cisco Packet Tracer| 二.telnet方式遠程登錄交換機】

    【Cisco Packet Tracer| 二.telnet方式遠程登錄交換機】

    拖一臺交換機,兩臺終端設備,其中一臺終端采用直接連接交換機的方式,用的是console線,另一臺終端采用telnet遠程登錄交換機的方式 一個用直接連接交換機 因為交換機是一個二層設備,是沒有網(wǎng)絡層的p地址,所以為了給交換機進行管理,所以要在交換機上設置一個inter

    2024年02月04日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包