CCIE за год. Цикл 1. Тема 4. Тема 5. Тема 6. Лабораторная работа. Проверка.

Выложили ответы на лабораторные работы по Темам 4, 5, 6.

Тема 4. Лабораторная работа — ошибок нет

Тема 5. Лабораторная работа — ошибки:

task 1.2: не выключил service-encryption на sw2

task 1.4: следствие task 1.2,  пароль vty 0 4 должен быть незашифрованным, а при включенном service-encryption он зашифрован

task 1.6 и 1.8:  а почему нельзя на sw1, sw3, sw4 использовать password + service-encryption?

task 1.8: в задании не указано что линии 0-3 необходимо настраивать для доступа по ssh, поэтому я их не настраивал

task 1.8: «Настроить 3 попытки подключения для SSH.»  Если необходимо настроить именно 3 попытки, то настройка будет:

Вот пример:
R2(10.0.0.2):

R1(10.0.0.1):

т.е. 3 попытки подключения.

Тема 6. Лабораторная работа — ошибок нет

 

CCIE за год. Цикл 1. Тема 5. Вопросы.

1. Дайте наиболее полное описание характеристик Telnet.

Сетевой протокол прикладного уровня для реализации текстового интерфейса по сети.Основная задача заключается в том, чтобы позволить терминальным устройствам и терминальным процессам взаимодействовать друг с другом.Прикладные данные проходят через протокол без изменений, то есть на выходе второго виртуального терминала мы видим именно то, что было введено на вход первого. Использует TCP (23 порт). Все данные передаются в открытом виде.
В сессии Telnet выделяют клиентскую и серверную стороны, но протокол на самом деле полностью симметричен. После установления транспортного соединения оба его конца играют роль Network Virtual Terminal (NVT), обменивающихся двумя типами данных:
— прикладными данными
— командами протокола Telnet (и опциями)

2. Дайте описание сервера и клиента Telnet.

Сервер Telnet позволяет клиенту Telnet подключаться к устройству, включен по умолчанию
(LINE) transport input {<protocols> | all} выбор протокола для удаленного подключения (по умолчанию all).
(LINE) access-class <acl> ограничение подключения через ACL
(VTY) rotary 4 изменение порта подключения (3004, 5004, 7004)
(G) service linenumber нумерация линия VTY при подключении
(G) service hide-telnet-address скрытие адреса подключения при подключении

Telnet клиент позволяет небезопасно подключаться к другим устройствам на которых запущен Telnet сервер.

(#) telnet <ip addr>

(G)ip telnet source-interface <intf> выбор интерфейса источника для всех сессий telnet (по умолчанию ближайший)
(#)telnet <ip addr> /source-interface <intf> выбор интерфейса источника для текущей сессий telnet

3. Дайте наиболее полное описание характеристик SSH.

сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол.

4. Дайте описание сервера и клиента SSH.

Сервер
— Функция сервера SSH позволяет клиенту SSH создать безопасное, зашифрованное соединение с маршрутизатором Cisco.
— Это соединение предоставляет функциональные возможности, аналогично соединению Telnet, но является безопасным.

По умолчанию  SSH сервер выключен

(G)ip ssh version [1|2] 
По умолчанию поддерживаются v1 и v2 (1.99), если версия определена, то только она поддерживается.

Для генерации ключей необходимы: hostname и ip domain-name
После генерации ключей автоматически включается SSH, для SSHv2 необходимы ключи больше 768b

(LINE) transport input {<protocols> | all} выбор протокола для удаленного подключения (по умолчанию all).
(G)ip ssh{timeout <sec> | authentication-retries <#>} (по умолчанию таймаут 120 сек, попыток 3)

Требуются пользователи  —  login local или ААА

(G) ip ssh port <port> rotary <#> изменение порта подключения
(VTY) rotary <#> настройка соответствия vty и rotary

Клиент
— интегрированный SSH клиент это приложение, работающее по протоколу SSH.
— клиент SSH позволяет маршрутизатору Cisco создать безопасное, зашифрованное соединение с другим маршрутизатором Cisco или к любому другому устройству под управлением сервера SSH.

ssh [-v{1|2}] -l <user> <ip>

5. Дайте описание использования консоли.

На устройствах Cisco присутствует порт Console предназначенный для получения непосредственного доступа к консоли устройства (обычно используется в аварийных ситуациях или первоначальной конфигурации). На устройстве могут использоваться интерфейсы DB9/RJ45(COM), USB (эмуляция COM).
Стандартные настройки Com порта:
Скорость (бит/с): 9600
Биты данных: 8
Четность: нет
Стоповые биты: 1
Управление потоком: нет

(CON) media-type rj45 доступ только через RJ45 (USB выключен)
(G) usb-inactivity-timeout <min> таймаут неактивности, USB выключает, активирует порт консоли RJ45. Для восстановлении работы необходимо отключить и повторно подключить кабель USB