实验五 网络安全加固

目录

一、实验内容

二、实验环境

三、实验步骤


一、实验内容

GRE VPN实验基础上,对网络进行安全加固。

实验五 网络安全加固_第1张图片

1、在S0上配置端口安全,设置服务器端口MAC绑定、限制端口MAC连接数量为1,超过最大值则丢弃数据帧。

2、配置OSPF路由协议认证。

3S0R0配置VTY 5个终端登录,连接密码为VTY1234enable密码为en1234,密码均采用加密方式存储。

4S0R0开启SSH登录,指定登录IP段为内网网段;设置本地AAA账户数据库登录,添加peter账户(最大权限),shower账户(级别2,仅查看),configer账户(级别3,可进入全局配置,只能改名,创建用户),inter账户(级别4,可进入接口配置模式并使用全部子命令),所有密码均为aaa123,采用加密方式存储。

二、实验环境

1 一台已经安装好Windows操作系统的主机,安装Cisco PacketTracer 7.2及以上版本。

三、实验步骤

1、在S0上配置端口安全,设置服务器端口MAC绑定、限制端口MAC连接数量为1,超过最大值则丢弃数据帧。

实验五 网络安全加固_第2张图片

实验五 网络安全加固_第3张图片 

实验五 网络安全加固_第4张图片 

实验五 网络安全加固_第5张图片 

实验五 网络安全加固_第6张图片 

2、配置OSPF路由协议认证,在R0R1上开启OSPF区域加密认证(MD5)方式,密码为654321 

 实验五 网络安全加固_第7张图片

实验五 网络安全加固_第8张图片 

3、R0配置VTY 5个终端登录,连接密码为VTY1234,enable密码为en1234,密码均采用加密方式存储。

实验五 网络安全加固_第9张图片

4、R0开启SSH登录,指定登录IP段为内网网段。 

 实验五 网络安全加固_第10张图片

5、R0设置本地AAA账户数据库登录并应用到SSH会话,创建peter、shower、configer、inter账户,密码均为aaa123。 

实验五 网络安全加固_第11张图片

6、R0设置用户访问权限:peter账户(最大权限),shower账户(级别2,仅查看),configer账户(级别3,可进入全局配置,只能改名,创建用户),inter账户(级别4,可进入接口配置模式并使用全部子命令)。 

实验五 网络安全加固_第12张图片

7、测试configer账户通过SSH登录R0,测试能否进入全局配置模式,并测试该账户能否进入接口配置模式。 

实验五 网络安全加固_第13张图片

实验五 网络安全加固_第14张图片 

 

你可能感兴趣的:(网络渗透与攻防,web安全,安全,网络安全,系统安全,网络)