АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Лабораторная работа №8 Cisco Security Device Manager курса CISCO CCNA 640 - 802

Читайте также:
  1. A 16-bit wide flash memory device is used to store the FPGA configuration data. Because each
  2. All wireless devices on the same WLAN must have the same SSID
  3. AN IMPOSSIBLE DEVICE
  4. An IPv6 enabled device sends a data packet with the destination address of FF02::1.What is the target of this packet:all IPv6 enabled nodes on the local link
  5. BLAUPUNKT San Francisco SQR28
  6. Cisco Packet Tracer
  7. Cisco Packet Tracer
  8. CISCO SDM vs CISCO CLI
  9. Display Devices
  10. II. Условия проведения фотоконкурса
  11. II. Участники конкурса портфолио
  12. II. УЧАСТНИКИ ФЕСТИВАЛЯ-КОНКУРСА

Целью данной лабораторной работы является закрепление навыков по конфигурированию маршрутизаторов CISCO для установки Cisco Security Device Manager. При выполнении будет использоваться GNS3 / Cisco 2961. Данную лабораторную работу невозможно выполнить в Packet Tracer, так функционал данного приложения этого не позволяет. После выполнения лабораторной работы будут получены необходимые навыки по настройке маршрутизаторов CISCO перед установкой CISCO SDM.


1. Активировать http server и http secure-server
2. Настроить локальную аутентификацию для http server
3. Настроить timeout-policy
4. Добавить учетную запись с уровнем доступа 15
5. Настройить виртуальные терминалы для доступа по протоколам ssh и telnet
6. Сохранить конфигурацию


Router>enable
Router#configure terminal


1. Активировать http server и http secure-server
Router(config)#ip http server
Router(config)#ip http secure-server


2. Настроить локальную аутентификацию для http server
Router(config)#ip http authentication local


3. Настроить timeout-policy
Router(config)#ip http timeout-policy idle 600 life 86400 requests 10000


4. Добавить учетную запись с уровнем доступа 15
Router(config)#username sdmuser privilege 15 secret 0 sdmpassword


5. Настройить виртуальные терминалы для доступа по протоколам ssh и telnet
Router(config)#line vty 0 4
Router(config-line)#privilege level 15
Router(config-line)#login local
Router(config-line)#transport input telnet ssh


6. Сохранить конфигурацию
router0#copy running-config startup-config
или
router0#copy run start
или
router0#write memory



1 | 2 | 3 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)