• Sonuç bulunamadı

Laboratuvar Ağ Cihazı Bilgilerini Almak için CLI'yi Kullanma

N/A
N/A
Protected

Academic year: 2022

Share "Laboratuvar Ağ Cihazı Bilgilerini Almak için CLI'yi Kullanma"

Copied!
11
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Laboratuvar – Ağ Cihazı Bilgilerini Almak için CLI'yi Kullanma

Topoloji

Adresleme Tablosu

Cihaz Arayüz IP Adresi Alt Ağ Maskesi Varsayılan Ağ Geçidi

R1 G0/1 192.168.1.1 255.255.255.0 Yok

Lo0 209.165.200.225 255.255.255.224 Yok S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1

PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1

Hedefler

1. Bölüm: Topolojiyi Ayarlama ve Cihazları Başlatma

• Ağ topolojisiyle eşleşen ekipmanı kurun.

• Yönlendiriciyi ve anahtarı başlatın ve yeniden yükleyin.

2. Bölüm: Cihazları Yapılandırma ve Bağlantıyı Doğrulama

• PC-A NIC'ye bir statik IP adresi atayın.

• R1'de temel ayarları yapılandırın.

• S1'de temel ayarları yapılandırın.

• Ağ bağlantısını doğrulayın.

3. Bölüm: Ağ Cihazı Bilgilerini Alma

• IOS CLI komutlarını kullanarak R1 hakkında bilgi toplayın.

• IOS CLI komutlarını kullanarak S1 hakkında bilgi toplayın.

• CLI komutlarını kullanarak PC-A hakkında bilgi toplayın.

Arka Plan / Senaryo

Çalışan bir ağı belgelendirmek, bir ağ uzmanının yapabileceği en önemli görevlerden biridir IP adresleri, model numaraları, IOS sürümleri, kullanılan portlar ve test güvenliğinin düzgün belgelerine sahip olmak, ağ sorunlarını gidermeye önemli katkılarda bulunabilir.

(2)

Bu laboratuvarda küçük bir ağ oluşturacak, cihazları yapılandıracak, bazı temel güvenlik bileşenleri ekleyecek ve ardından bilgi toplamak amacıyla yönlendirici, anahtar ve PC'de çeşitli komutlar vererek yapılandırmaları belgeleyeceksiniz.

Not: CCNA uygulamalı laboratuvarlarında kullanılan yönlendiriciler, Cisco IOS Sürüm 15.2(4)M3 (universalk9 image) çalıştıran Cisco 1941 Entegre Hizmetler Yönlendiricisi (ISR) yönlendiricileridir. Kullanılan anahtarlar, Cisco IOS Sürüm 15.0(2) (lanbasek9 image) çalıştıran Cisco Catalyst 2960'lardır. Diğer yönlendiriciler, anahtarlar ve Cisco IOS sürümleri kullanılabilir. Modele ve Cisco IOS sürümüne bağlı olarak, kullanılabilen komutlar ve üretilen çıktı, lablarda gösterilenden farklı olabilir. Doğru arayüz tanımlayıcıları için bu

laboratuvarın sonundaki Yönlendirici Arayüz Özet Tablosuna bakın.

Not: Yönlendiricilerin ve anahtarların silindiğinden ve başlangıç yapılandırmalarına sahip olmadığından emin olun. Emin değilseniz eğitmeninize danışın.

Gerekli Kaynaklar

• 1 Yönlendirici (Cisco IOS , Sürüm 15.2(4)M3 evrensel görüntü veya eşdeğerini çalıştıran Cisco 1941)

• 1 Anahtar (Cisco IOS Sürüm 15.0(2) lanbasek9 görüntüsünü veya eşdeğerini çalıştıran Cisco 2960)

• 1 bilgisayar (Tera Term gibi bir terminal emülasyon programı yüklü Windows 7, Vista veya XP)

• Cisco IOS cihazlarını konsol portları aracılığıyla yapılandırmak için konsol kabloları

• Bu topolojide gösterilen şekilde Ethernet kabloları.

1. Bölüm: Topolojiyi Ayarlama ve Cihazları Başlatma

1. Bölümde ağ topolojisini kuracak, gerekiyorsa yapılandırmaları temizleyecek ve yönlendirici ve anahtarda temel ayarları yapılandıracaksınız.

1 Adım: Ağ kablolamasını topolojide gösterilen şekilde yapın.

a. Cihazları topolojide gösterildiği gibi takın ve gerektiği şekilde kablolamayı yapın.

b. Topolojideki bütün cihazları açın.

2 Adım: Yönlendiriciyi ve anahtarı başlatın ve yeniden yükleyin.

2. Bölüm: Cihazları Yapılandırma ve Bağlantıyı Doğrulama

2. Bölümde ağ topolojisini kuracak ve yönlendiricide ve anahtarda temel ayarları yapılandıracaksınız. Cihaz adları ve adres bilgileri için bu laboratuvarın başındaki topoloji ve Adresleme Tablosuna bakın.

Not: Ek A'da 2. Bölümdeki yapılandırma ayrıntıları sunulmaktadır Bu eke başvurmadan önce 2. Bölümü tamamlamaya çalışmalısınız.

1 Adım: PC için IPv4 adresini yapılandırın.

Adresleme Tablosunu bağlı olarak PC-A için IPv4 adresini, alt ağ maskesini ve varsayılan ağ geçidi adresini yapılandırın.

2 Adım: Yönlendiriciyi yapılandırın.

2. Adım için yardıma ihtiyacınız olursa Ek A'ya başvurun.

a. Konsolla yönlendiriciye girin ve ayrıcalıklı EXEC modunu girin.

b. Yönlendiricide doğru saati/tarihi ayarlayın.

c. Küresel yapılandırma moduna girin.

(3)

1) Topoloji ve Adresleme Tablosunu baz alarak yönlendiriciye bir cihaz adı atayın.

2) DNS aramasını devre dışı bırakın.

3) Cihaza erişen herhangi bir kişiyi yetkisiz erişime izin verilmediği konusunda uyarmak için bir MOTD başlığı oluşturun.

4) Ayrıcalıklı EXEC şifreli parolası olarak class kelimesini belirleyin.

5) Konsol parolası olarak cisco kelimesini belirleyin ve konsola oturum açmayla erişimi etkinleştirin.

6) Düz metin parolalarını şifreleyin.

7) SSH erişimi için bir cisco.com etki alanı adı oluşturun.

8) SSH erişimi için gizli parolası cisco olan admin adlı bir kullanıcı oluşturun.

9) RSA modulus anahtarı oluşturun. Bit sayısı için 512 kullanın.

d. VTY hattı erişimini yapılandırın.

1) SSH kimlik doğrulaması için yerel veritabanını kullanın.

2) SSH'yi yalnızca oturum açma erişimi için etkinleştirin.

e. Global yapılandırma moduna dönün.

1) Adresleme Tablosuna bağlı olarak Loopback 0 arayüzünü oluşturun ve IP adresini atayın.

2) Yönlendiricide G0/1 arayüzünü yapılandırın ve etkinleştirin.

3) G0/1 ve L0 için arayüz açıklamalarını yapılandırın.

4) Çalışan yapılandırma dosyasını başlangıç yapılandırma dosyasına kaydedin.

3 Adım: Anahtarı yapılandırın.

3. Adım için yardıma ihtiyacınız olursa Ek A'ya başvurun.

a. Konsolla anahtara girin ve ayrıcalıklı EXEC moduna girin.

b. Anahtarda doğru saati/tarihi ayarlayın.

c. Küresel yapılandırma moduna girin.

1) Topoloji ve Adresleme Tablosuna bağlı olarak anahtarda bir cihaz adı atayın.

2) DNS aramasını devre dışı bırakın.

3) Cihaza erişen herhangi bir kişiyi yetkisiz erişime izin verilmediği konusunda uyarmak için bir MOTD başlığı oluşturun.

4) Ayrıcalıklı EXEC şifreli parolası olarak class kelimesini belirleyin.

5) Düz metin parolalarını şifreleyin.

6) SSH erişimi için bir cisco.com etki alanı adı oluşturun.

7) SSH erişimi için gizli parolası cisco olan admin adlı bir kullanıcı oluşturun.

8) Bir RSA modulus anahtarı oluşturun. Bit sayısı için 512 kullanın.

9) Topoloji ve Adresleme Tablosuna bağlı olarak anahtarda bir IP adresi oluşturun ve etkinleştirin.

10) Anahtarda varsayılan ağ geçidini ayarlayın

11) Konsol parolası olarak cisco kelimesini belirleyin ve konsola oturum açmayla erişimi etkinleştirin.

d. VTY hattı erişimini yapılandırın.

1) SSH kimlik doğrulaması için yerel veritabanını kullanın.

(4)

2) SSH'yi yalnızca oturum açma erişimi için etkinleştirin.

3) F0/5 ve F0/6 arayüz açıklamalarını yapılandırmak için uygun modu girin.

4) Çalışan yapılandırma dosyasını başlangıç yapılandırma dosyasına kaydedin.

4 Adım: Ağ bağlantısını doğrulayın.

a. PC-A'da bir komut isteminden, S1 VLAN 1 IP adresine ping gönderin. Pingler başarılı olmadıysa fiziksel ve mantıksal yapılandırmalarınızın sorunlarını giderin.

b. PC-A komut isteminden, R1'deki varsayılan ağ geçidi IP adresine ping gönderin. Pingler başarılı olmadıysa fiziksel ve mantıksal yapılandırmalarınızın sorunlarını giderin.

c. PC-A komut isteminden, R1'de loopback arayüzüne ping gönderin. Pingler başarılı olmadıysa fiziksel ve mantıksal yapılandırmalarınızın sorunlarını giderin.

d. Konsolla anahtara geri dönün ve R1'de G0/1 IP adresine ping gönderin. Pingler başarılı olmadıysa fiziksel ve mantıksal yapılandırmalarınızın sorunlarını giderin.

3. Bölüm: Ağ Cihazı Bilgilerini Toplama

3. Bölümde ağınızdaki cihazların yanı sıra bazı performans özellikleri hakkında bilgi toplamak için çeşitli komutlar kullanacaksınız. Ağ belgelendirmesi, ağı yönetmenin en önemli bileşenlerinden biridir Hem fiziksel hem de mantıksal topolojilerin belgelendirilmesi, ağ cihazlarınızın platform modellerinin ve IOS sürümlerinin doğrulanması gibi önemlidir. Bilgi toplamak için uygun komutları bilmek bir ağ uzmanı için olmazsa olmaz bir niteliktir.

1 Adım: IOS komutlarını kullanarak R1 hakkında bilgi toplayın.

En temel adımlardan biri fiziksel cihazın yanı sıra işletim sisteminde bilgi toplamaktır a. Aşağıdaki bilgileri bulmak için uygun komutu verin:

Yönlendirici Modeli: __________________________________

IOS Sürümü: __________________________________

Toplam RAM: __________________________________

Toplam NVRAM: __________________________________

Toplam Flaş Bellek: __________________________________

IOS Görüntü Dosyası: __________________________________

Yapılandırma Kaydı: __________________________________

Teknoloji Paketi: __________________________________

Bilgileri toplamak için hangi komutu verdiniz?

_____________________________________________________________

b. Yönlendirici arayüzleri hakkındaki önemli bilgilerin özetini görüntülemek için uygun komutu verin. Komutu yazın ve sonuçlarınızı aşağıya kaydedin.

Not: Yalnızca IP adresleri olan arayüzleri kaydedin.

____________________________________________________________________________________

____________________________________________________________________________________

(5)

c. Yönlendirme tablosunu görüntülemek için uygun komutu verin. Komutu yazın ve sonuçlarınızı aşağıya kaydedin.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

d. Yönlendiricide adreslerin Katman 2 - Katman 3 haritalamasını görüntülemek için hangi komutu kullanırsınız? Komutu yazın ve sonuçlarınızı aşağıya kaydedin.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

e. Yönlendiricideki tüm arayüzler veya belirli bir arayüz hakkındaki ayrıntılı bilgileri görmek için hangi komutu kullanırsınız? Komutu aşağıya yazın.

____________________________________________________________________________________

f. Cisco, OSI modelinin Katman 2'sinde çalışan çok güçlü bir protokole sahiptir. Bu protokol, Cisco cihazlarının fiziksel olarak planlamanın yanı sıra model numaraları ve hatta IOS sürümleri ve IP adreslemesinin belirlenmesinde size yardımcı olabilir. R1 yönlendiricisinde, aşağıdaki tabloyu

tamamlamaya yardımcı olacak S1 anahtarı hakkındaki bilgileri bulmak için hangi komut veya komutları kullanırsınız?

Cihaz

Kimliği Yerel

Arayüz Kapasitesi Model Numarası

Uzak Port

Kimliği IP Adresi IOS Sürümü

g. Ağ cihazlarınız için çok temel düzeydeki bir test, bu cihazlara telnet üzerinde erişip erişemediğinizi öğrenmektir. Unutmayın; Telnet güvenli bir protokol değildir. Çoğu durumda etkinleştirilmemelidir. Tera Term veya PuTTY gibi bir Telnet istemcisi kullanarak, varsayılan ağ geçidi IP adresi ile R1'e telnet üzerinden erişmeye çalışın. Sonuçlarınızı aşağıya kaydedin.

___________________________________________________________________________________

h. PC-A'dan, SSH'nin düzgün çalıştığından emin olmak için test yapın. Tera Term veya PuTTY gibi bir SSH istemcisi kullanarak, PC-A'dan R1'e SSH üzerinden erişin. Farklı bir anahtarla ilgili bir uyarı mesajı alırsanız Devam Et'e tıklayın. 2. Bölümde oluşturduğunuz uygun kullanıcı adı ve parolayla oturum açın.

Başarılı oldunuz mu?

___________________________________________________________________________________

Yönlendiricinizde yapılandırılan çeşitli parolalar mümkün olduğunca güçlü ve korumalı olmalıdır.

(6)

Not: Laboratuvarımız için kullanılan parolalar (cisco ve class), güçlü parolalar için gerekli en iyi uygulamalara uygun değildir. Bu parolalar yalnızca bu laboratuvar çalışmalarının rahatça yapılabilmesi için kullanılmaktadır. Varsayılan olarak, yapılandırılan konsol parolası ve vty parolaları, yapılandırma dosyanızda düz metin olarak gösterilir.

i. Yapılandırma dosyasındaki tüm parolaların şifrelenmiş olduğunu doğrulayın. Komutu yazın ve sonuçlarınızı aşağıya kaydedin.

Komut: ________________________________________________

Konsol parolası şifreli mi? __________________________

SSH parolası şifreli mi? _____________________________

2 Adım: IOS komutlarını kullanarak S1 hakkında bilgi toplayın.

R1'de kullandığınız komutların çoğu anahtarda da kullanılabilir. Ancak, bazı komutlarda farklılıklar mevcuttur.

a. Aşağıdaki bilgileri bulmak için uygun komutu verin:

Anahtar Modeli: __________________________________

IOS Sürümü: __________________________________

Toplam NVRAM: __________________________________

IOS Görüntü Dosyası: __________________________________

Bilgileri toplamak için hangi komutu verdiniz?

_____________________________________________________________

b. Anahtar arayüzleri hakkındaki önemli bilgilerin özetini görüntülemek için uygun komutu verin. Komutu yazın ve sonuçlarınızı aşağıya kaydedin.

Not: Yalnızca etkin arayüzleri kaydedin.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

c. Anahtar MAC adresi tablosunu görüntülemek için uygun komutu verin. Dinamik tür MAC adreslerini yalnızca aşağıdaki alana kaydedin.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

d. Telnet VTY erişiminin S1'de devre dışı bırakıldığını doğrulayın. Tera Term veya PuTTY gibi bir Telnet istemcisi kullanarak, 192.168.1.11 adresi ile S1'e telnet üzerinden erişmeye çalışın. Sonuçlarınızı aşağıya kaydedin.

___________________________________________________________________________________

e. PC-A'dan, SSH'nin düzgün çalıştığından emin olmak için test yapın. Tera Term veya PuTTY gibi bir SSH istemcisi kullanarak, PC-A'dan S1'e SSH üzerinden erişin. Farklı bir anahtarla ilgili bir uyarı mesajı alırsanız Devam Et'e tıklayın. Uygun bir kullanıcı adı ve parolayla oturum açın. Başarılı oldunuz mu?

___________________________________________________________________________________

(7)

f. S1'de gerekli olan uygun komut veya komutları kullanarak aşağıdaki tabloyu R1 yönlendiricisi hakkındaki bilgilerle tamamlayın.

Cihaz

Kimliği Yerel

Arayüz Kapasitesi Model Numarası

Uzak Port

Kimliği IP Adresi IOS Sürümü

g. Yapılandırma dosyasındaki tüm parolaların şifrelenmiş olduğunu doğrulayın. Komutu yazın ve sonuçlarınızı aşağıya kaydedin.

Komut: ________________________________________________

Konsol parolası şifreli mi? __________________________

3 Adım: PC-A hakkında bilgi toplayın.

Çeşitli Windows yardımcı program komutlarını kullanarak PC-A hakkında bilgi toplayacaksınız.

a. PC-A komut isteminden, ipconfig /all komutunu verin ve yanıtlarınızı aşağıya kaydedin.

PC-A IP adresi nedir?

____________________________________________________________________________________

PC-A alt ağ maskesi nedir?

____________________________________________________________________________________

PC-A varsayılan ağ geçidi adresi nedir?

____________________________________________________________________________________

PC-A MAC adresi nedir?

____________________________________________________________________________________

b. NIC'li TCP/IP protokol yığınını test etmek için uygun komutu verin. Hangi komutu kullandınız?

____________________________________________________________________________________

c. PC-A komut isteminden R1'in loopback arayüzüne ping gönderin. Ping başarılı oldu mu?

____________________________________________________________________________________

d. PC-A'dan R1'deki loopback arayüzüne kaynaklanan paketler için yönlendirici durakları listesini izlemek üzere PC-A'da uygun komutu verin. Komutu ve çıktıyı aşağıya kaydedin. Hangi komutu kullandınız?

____________________________________________________________________________________

____________________________________________________________________________________

e. NIC'de tutulan Layer 2 - Layer 3 adres haritalamalarını bulmak için PC-A'da uygun komutu verin.

Yanıtlarınızı aşağıya kaydedin. Yalnızca 192.168.1.0/24 ağı için yanıtları kaydedin. Hangi komutu kullandınız?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

(8)

Değerlendirme

Ağ cihazlarınızı belgelendirmek neden önemlidir?

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

Yönlendirici Arayüzü Özet Tablosu

Yönlendirici Arayüzü Özeti Yönlendirici

Modeli Ethernet Interface #1 Ethernet Interface #2 Serial Interface #1 Serial Interface #2 1800 Fast Ethernet 0/0

(F0/0) Fast Ethernet 0/1

(F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0

(G0/0) Gigabit Ethernet 0/1

(G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0

(F0/0) Fast Ethernet 0/1

(F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0

(F0/0) Fast Ethernet 0/1

(F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0

(G0/0) Gigabit Ethernet 0/1

(G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) Not: Yönlendiricinin nasıl yapılandırıldığını öğrenmek için, yönlendirici türünü ve yönlendiricide kaç arayüz olduğunu tanımlamak üzere arayüzleri inceleyin. Her bir yönlendirici sınıfı için bütün yapılandırma birleşimlerini tam olarak listelemenin bir yolu yoktur. Bu tablo, cihazdaki olası Ethernet ve Seri arayüz birleşimleri için tanımlayıcılar içerir. Tablo, başka bir arayüz türü içermez, ancak belirli bir yönlendirici içerebilir. Buna örnek olarak bir ISDN BRI arayüzü verilebilir. Parantez içindeki dize, Cisco IOS komutlarında arayüzü temsil etmek için kullanılabilen geçerli kısaltmadır.

Ek A: 2. Bölümdeki Adımlar için Yapılandırma Ayrıntıları

1. Adım: PC için IPv4 adresini yapılandırın.

Bu laboratuvarın başlangıcındaki Adresleme Tablosunu bağlı olarak PC-A için IPv4 adresini, alt ağ maskesini ve varsayılan ağ geçidi adresini yapılandırın.

(9)

2. Adım: Yönlendiriciyi yapılandırın.

a. Konsolla yönlendiriciye girin ve ayrıcalıklı EXEC modunu girin.

Router>enable Router#

b. Yönlendiricide doğru saati/tarihi ayarlayın.

Router# clock set 10:40:30 6 February 2013 Router#

c. Küresel yapılandırma moduna girin.

Router# config t Router(config)#

1) Yönlendiriciye bir host adı atayın. Topolojiyi ve Adresleme Tablosunu kılavuz olarak kullanın.

Router(config)# hostname R1 R1(config)#

2) DNS aramasını devre dışı bırakın.

R1(config)# no ip domain-lookup

3) Cihaza erişen herhangi bir kişiyi yetkisiz erişime izin verilmediği konusunda uyarmak için bir MOTD başlığı oluşturun.

R1(config)# banner motd #Warning! Unauthorized Access is prohibited.#

4) Ayrıcalıklı EXEC şifreli parolası olarak class kelimesini belirleyin.

R1(config)# enable secret class

5) Konsol parolası olarak cisco kelimesini belirleyin ve konsola oturum açmayla erişimi etkinleştirin.

R1(config)# line con 0

R1(config-line)# password cisco R1(config-line)# login

6) Düz metin parolalarını şifreleyin.

R1(config)# service password-encryption 7) SSH erişimi için bir cisco.com etki alanı adı oluşturun.

(10)

R1(config)# ip domain-name cisco.com

8) SSH erişimi için gizli parolası cisco olan admin adlı bir kullanıcı oluşturun.

R1(config)# username admin secret cisco

9) Bir RSA modulus anahtarı oluşturun. Bit sayısı için 512kullanın.

R1(config)# crypto key generate rsa modulus 512 d. VTY hattı erişimini yapılandırın.

1) SSH kimlik doğrulaması için yerel veritabanını kullanın.

R1(config)#line vty 0 4 R1(config-line)# login local

2) SSH'yi yalnızca oturum açma erişimi için etkinleştirin.

R1(config-line)# transport input ssh e. Global yapılandırma moduna dönün.

R1(config-line)# exit

1) Adres Tablosuna bağlı olarak Loopback 0 arayüzünü oluşturun ve IP adresini atayın.

R1(config)# interface loopback 0

R1(config-if)# ip address 209.165.200.225 255.255.255.224 2) Yönlendiricide G0/1 arayüzünü yapılandırın ve etkinleştirin.

R1(config-if)# int g0/1

R1(config-if)# ip address 192.168.1.1 255.255.255.0 R1(config-if)# no shut

3) G0/1 ve L0 için arayüz açıklamalarını yapılandırın.

R1(config-if)# description Connected to LAN R1(config-if)# int lo0

R1(config-if)# description Emulate ISP Connection

4) Çalışan yapılandırma dosyasını başlangıç yapılandırma dosyasına kaydedin.

R1(config-if)# end R1# copy run start 3. Adım: Anahtarı yapılandırın.

a. Konsolla anahtara girin ve ayrıcalıklı EXEC moduna girin.

Switch>enable Switch#

b. Anahtarda doğru saati/tarihi ayarlayın.

Switch# clock set 10:52:30 6 February 2013 c. Küresel yapılandırma moduna girin.

Switch# config t

1) Topoloji ve Adresleme Tablosuna bağlı olarak anahtarda bir host adı atayın.

Switch(config)# hostname S1 2) DNS aramasını devre dışı bırakın.

(11)

S1(config)# no ip domain-lookup

3) Cihaza erişen herhangi bir kişiyi yetkisiz erişime izin verilmediği konusunda uyarmak için bir MOTD başlığı oluşturun.

S1(config)# banner motd #Warning! Unauthorized access is prohibited.#

4) Ayrıcalıklı EXEC şifreli parolası olarak class kelimesini belirleyin.

S1(config)# enable secret class 5) Düz metin parolalarını şifreleyin.

S1(config)# service password-encryption 6) SSH erişimi için bir cisco.com etki alanı adı oluşturun.

S1(config)# ip domain-name cisco.com

7) SSH erişimi için gizli parolası cisco olan admin adlı bir kullanıcı oluşturun.

S1(config)# username admin secret cisco

8) Bir RSA modulus anahtarı oluşturun. Bit sayısı için 512kullanın.

S1(config)# crypto key generate rsa modulus 512

9) Topoloji ve Adresleme Tablosuna bağlı olarak anahtarda bir IP adresi oluşturun ve etkinleştirin.

S1(config)# interface vlan 1

S1(config-if)# ip address 192.168.1.11 255.255.255.0 S1(config-if)# no shut

10) Anahtarda varsayılan ağ geçidini ayarlayın

S1(config)# ip default-gateway 192.168.1.1

11) Konsol parolası olarak cisco kelimesini belirleyin ve konsola oturum açmayla erişimi etkinleştirin.

S1(config-if)# line con 0

S1(config-line)# password cisco S1(config-line)# login

d. VTY hattı erişimini yapılandırın.

1) SSH kimlik doğrulaması için yerel veritabanını kullanın.

S1(config-line)# line vty 0 15 S1(config-line)# login local

2) SSH'yi yalnızca oturum açma erişimi için etkinleştirin.

S1(config-line)# transport input ssh

3) F0/5 ve F0/6 arayüz açıklamalarını yapılandırmak için uygun yapılandırma modunu girin.

S1(config-line)# int f0/5

S1(config-if)# description Connected to R1 S1(config-if)# int f0/6

S1(config-if)# description Connected to PC-A

4) Çalışan yapılandırma dosyasını başlangıç yapılandırma dosyasına kaydedin.

S1(config-if)# end S1# copy run start

Referanslar

Benzer Belgeler

Yarı-çift yönlü (Half duplex): Bir istasyon veri yollarken diğer istasyonun sadece veri almasına izin veren iletişim türüdür. Yarı çift yönlü iletişimde cihazlar çift

Windows Hesap Makinesi'nin Programcı görünümünde birçok sayı sistemi modu bulunmaktadır: Onaltılı (Onaltılı veya 16 tabanlı), Onlu (Onlu veya 10 tabanlı), Sekizli (Sekizli

GNSS Profili ekranından bağlanılacak alıcı cihazın modeli, haberleşme ayarları, Fix-Float gibi çözümlerin tolerans parametreleri, anten yüksekliği ve otomatik

IPv6 yerel bağlantı (FE80) Arayüz No'su IPv6 tekil yayın Arayüz No'suyla eşleşecek şekilde manuel olarak yapılandırılmadığından, arayüzde iki İstenen Düğüm çoklu

Hedef cihazın MAC adresini dinamik olarak bulmak için, LAN'da bir ARP isteği yayınlanır.. Hedef IP adresini içeren cihaz ve MAC adresi, ARP

Ağ cihazlarına adresler sağlamak için 192.168.10.0/24 ağ adresini kullanın ve ek ağ gereksinimini desteklemek için yeni bir adresleme şeması tasarlayın.. Adı m: Ağ

Bölüm'de, bir bilgisayar, yönlendirici veya anahtarda MAC adreslerini görüntülemek için komutlar verecek ve her birinin özelliklerini analiz edeceksiniz.. Ad ım: PC-A NIC'si

Not: ABD dışındaki maaş listeleri için, ülkenizde arama yapmak üzere aşağıdaki bağlantıyı