{"id":195558,"date":"2013-09-29T12:03:03","date_gmt":"2013-09-29T08:03:03","guid":{"rendered":"http:\/\/savepearlharbor.com\/?p=195558"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T21:00:00","slug":"","status":"publish","type":"post","link":"https:\/\/savepearlharbor.com\/?p=195558","title":{"rendered":"<span class=\"post_title\">\u0413\u043e\u0442\u043e\u0432\u0438\u043c\u0441\u044f \u043a CCNA Security (IINS 554)<\/span>"},"content":{"rendered":"<div class=\"content html_format\">   \t\u0412\u0441\u0435\u043c \u043f\u0440\u0438\u0432\u0435\u0442! \u041d\u0430\u0434\u0435\u044e\u0441\u044c \u044d\u0442\u043e\u0442 \u043f\u043e\u0441\u0442 \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u043b\u0435\u0437\u043d\u044b\u043c \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u0445\u043e\u0447\u0435\u0442 \u0441\u0434\u0430\u0432\u0430\u0442\u044c \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u044e \u043f\u043e \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043d\u0430 \u043e\u0441\u043d\u043e\u0432\u0435 IOS.<br \/>  \u0422\u0430\u043a \u0443\u0436\u0435 \u043f\u043e\u0432\u0435\u043b\u043e\u0441\u044c, \u0447\u0442\u043e \u0434\u043b\u044f \u043f\u0440\u0435\u0436\u043d\u0435\u0433\u043e \u044d\u043a\u0437\u0430\u043c\u0435\u043d\u0430 CCNA \u0438\u043b\u0438 \u043a\u0430\u043a \u0441\u0435\u0439\u0447\u0430\u0441 \u043e\u043d \u043d\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f CCNA Routing&#038;Switching \u0445\u0432\u0430\u0442\u0430\u0435\u0442 \u0441\u043e\u0444\u0442\u0430 \u0438\u0437 Cisco Networking Academy (Diccovery and Exploration) Cisco Packet Tracer, \u043e\u0434\u043d\u0430\u043a\u043e \u0434\u043b\u044f \u043e\u0442\u0440\u0430\u0441\u043b\u0435\u0432\u044b\u0445 \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0439 \u043e\u043d \u0443\u0436\u0435 \u043d\u0435 \u043f\u043e\u0434\u043e\u0439\u0434\u0435\u0442. \u0412 \u044d\u0442\u043e\u043c \u0441\u043b\u0443\u0447\u0430\u0435, \u0435\u0441\u043b\u0438, \u043a\u043e\u043d\u0435\u0447\u043d\u043e, \u0443 \u0412\u0430\u0441 \u043d\u0435\u0442 \u043f\u043e\u0434 \u0440\u0443\u043a\u043e\u0439 \u0444\u0438\u0437\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u0441\u0442\u0435\u043d\u0434\u0430, \u043f\u043e\u0434\u043e\u0439\u0434\u0435\u0442 GNS3. \u0412\u0437\u0433\u043b\u044f\u043d\u0435\u043c \u043d\u0430 \u0442\u0435\u043c\u044b \u044d\u043a\u0437\u0430\u043c\u0435\u043d\u0430 <a href=\"http:\/\/www.cisco.com\/web\/learning\/exams\/list\/iins.html#~Topics\">CCNA Security<\/a>. \u041f\u043e\u043d\u0438\u043c\u0430\u0435\u043c \u0447\u0442\u043e \u0432\u043e\u043f\u0440\u043e\u0441\u0430\u043c\u0438 \u0438\u0441\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u043f\u043e IOS \u0434\u0435\u043b\u043e \u043d\u0435 \u043e\u0431\u043e\u0439\u0434\u0435\u0442\u0441\u044f: CCP, ASA, IPS. \u0427\u0442\u043e \u043d\u0443\u0436\u043d\u043e? \u041f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e \u0441\u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0441\u0442\u0435\u043d\u0434! <br \/>  \u0418\u0442\u0430\u043a, \u0432 \u043e\u0434\u043d\u0443 \u043a\u043e\u0440\u0437\u0438\u043d\u043a\u0443 \u043a\u043b\u0430\u0434\u0435\u043c:   <\/p>\n<ul>\n<li>PC host \u2014 CCP, ASDM, Kali \u2014 virual_box \u043e\u0431\u0440\u0430\u0437\u044b<\/li>\n<li>IOS Switch \u2014 \u0432 GNS \u043d\u0435 \u0440\u0435\u0430\u043b\u0438\u0437\u043e\u0432\u0430\u043d, \u043f\u043e\u044d\u0442\u043e\u043c\u0443 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u043c \u043e\u0431\u0440\u0430\u0437 cisco 3745 \u0441 \u043c\u043e\u0434\u0443\u043b\u0435\u043c NM-16ESW. \u0412 \u044d\u0442\u043e\u043c \u0441\u043b\u0443\u0447\u0430\u0435 \u043e\u043d \u0431\u0443\u0434\u0435\u0442 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u043a\u0430\u043a Switch L3 (Catalyst 3560)<\/li>\n<li>Router \u0441 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u043e\u043c Zone-based Firewall \u2014 \u043e\u0431\u0440\u0430\u0437 IOS c3725-adventerprisek9-mz124-15.bin<\/li>\n<li>Cisco ASA \u2014 asa842 (kernel \u0438 initrd)<\/li>\n<li>Cisco IPS<\/li>\n<\/ul>\n<p>  \u0412\u043e\u0442 \u0447\u0442\u043e-\u0442\u043e \u0442\u0430\u043a\u043e\u0435 \u0434\u043e\u043b\u0436\u043d\u043e \u0431\u044b\u0442\u044c&#8230;<a name=\"habracut\"><\/a><br \/>  \u0412\u0438\u0440\u0442\u0443\u0430\u043b\u044c\u043d\u044b\u0435 \u043c\u0430\u0448\u0438\u043d\u044b \u043d\u0430 virtual_box \u0443\u0436\u0435 \u0432\u0448\u0438\u0442\u044b \u0432 GNS (Preferences-VirtualBox-VirtualBox Guest). \u041e\u0441\u0442\u0430\u043b\u043e\u0441\u044c \u0441\u043e\u0431\u0440\u0430\u0442\u044c \u0438\u0445 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e. \u0414\u0430, \u0443\u0442\u043e\u0447\u043d\u0435\u043d\u0438\u0435, \u043e\u0434\u043d\u0430 \u0432\u0438\u0440\u0442\u0443\u0430\u043b\u044c\u043d\u0430\u044f \u00ab\u0440\u0435\u0430\u043b\u044c\u043d\u0430\u044f\u00bb \u043c\u0430\u0448\u0438\u043d\u0430, \u043e\u0434\u0438\u043d \u0445\u043e\u0441\u0442 \u0432 GNS.<br \/>  \u0414\u0430\u043b\u0435\u0435 \u0438\u0434\u0435\u043c \u0432 IOS images &#038; hypervisors \u0438 \u0434\u043e\u0431\u0430\u0432\u043b\u044f\u0435\u043c \u043d\u0443\u0436\u043d\u044b\u0435 \u043d\u0430\u043c \u043e\u0431\u0440\u0430\u0437\u044b IOS \u0438 \u0432\u044b\u0447\u0438\u0441\u043b\u044f\u0435\u043c Idle PC, \u0447\u0442\u043e\u0431\u044b \u0432\u0430\u0448 \u0436\u0435\u043b\u0435\u0437\u043d\u044b\u0439 \u0434\u0440\u0443\u0433 \u043d\u0435 \u0437\u0430\u0433\u043d\u0443\u043b\u0441\u044f, \u043a\u043e\u0433\u0434\u0430 \u0432\u044b \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435 \u044d\u043c\u0443\u043b\u044f\u0446\u0438\u044e \u0441\u0435\u0442\u0438.<br \/>  \u0418 \u043d\u0430\u043a\u043e\u043d\u0435\u0446 \u0434\u043e\u0431\u0430\u0432\u043b\u044f\u0435\u043c ASA: Preferences-Qemu-ASA 8.4.2 \u2014 Qemu options: -vnc none -vga none -m 1024 -icount auto -hdachs 980,16,32 \u2014 Kernel cmd line: -append ide_generic.probe_mask=0x01 ide_core.chs=0.0:980,16,32 auto nousb console=ttyS0,9600 bigphysarea=65536.<br \/>  \u0420\u0430\u0441\u043f\u0430\u043a\u043e\u0432\u0430\u0442\u044c \u0432\u0441\u0435 \u043e\u0431\u0440\u0430\u0437\u044b IOS \u043c\u043e\u0436\u043d\u043e \u043f\u0440\u0438 \u043f\u043e\u043c\u043e\u0449\u0438 7-zip. \u0418\u0438\u0438\u0438\u0438\u2026<br \/>  <img decoding=\"async\" src=\"http:\/\/habr.habrastorage.org\/post_images\/f42\/bb1\/4f1\/f42bb14f168c6b49326c3276bbe06185.jpg\" alt=\"image\"\/><br \/>  \u041d\u0443 \u0432\u044b \u0443\u0436\u0435 \u0434\u043e\u0433\u0430\u0434\u0430\u043b\u0438\u0441\u044c, \u0447\u0442\u043e XP-\u044d\u0442\u043e \u043b\u043e\u043a\u0430\u043b\u044c\u043d\u0430\u044f \u0441\u0435\u0442\u044c, 7-DMZ, backtrack-\u0432\u043d\u0435\u0448\u043d\u044f\u044f \u0441\u0435\u0442\u044c.<br \/>  \u0421 \u0447\u0435\u0433\u043e \u043d\u0430\u043c \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u044e\u0442 \u043d\u0430\u0447\u0430\u0442\u044c \u0438\u0437\u043b\u0443\u0447\u0435\u043d\u0438\u0438 \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043d\u0430 \u043e\u0441\u043d\u043e\u0432\u0435 IOS?<br \/>  \u041a\u0430\u043a \u043d\u0438 \u0443\u0434\u0438\u0432\u0435\u0442\u0435\u043b\u044c\u043d\u043e \u0441 \u043f\u043e\u043d\u044f\u0442\u0438\u0439, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u043c\u044b\u0445 \u0432 \u043a\u0443\u0440\u0441\u0435:  <\/p>\n<ul>\n<li>C3PL \u2013 Cisco classification common policy language<\/li>\n<li>Class maps \u2013 identify traffic (ftp, http)<\/li>\n<li>Policy maps \u2013 action to take (drop, prioritize) <\/li>\n<li>Service policies \u2013 where PM to do<\/li>\n<\/ul>\n<p>  \u041a\u043e\u0433\u0434\u0430 \u0441 \u043f\u043e\u043d\u044f\u0442\u0438\u044f\u043c\u0438 \u0440\u0430\u0437\u043e\u0431\u0440\u0430\u043b\u0438\u0441\u044c, \u0440\u0430\u0441\u0441\u043c\u043e\u0442\u0440\u0438\u043c \u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u043c\u0435\u0442\u043e\u0434\u044b \u0437\u0430\u0449\u0438\u0442\u044b.<br \/>  \u041a\u043e\u043c\u0430\u043d\u0434\u0430 Enable \u0438\u043c\u0435\u0435\u0442 \u043d\u0430\u0438\u0432\u044b\u0441\u0448\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0439 (default privilege level = 15) 15 \u2013 max, 1 \u2013 min = disable. \u041d\u0438\u043a\u043e\u0433\u0434\u0430 \u043d\u0435 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u043a\u043e\u043c\u0430\u043d\u0434\u0443 enable password. \u0414\u043b\u044f \u0434\u0440\u0443\u0433\u0438\u0445 \u043d\u0430\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0435\u043c\u044b\u0445 \u0443\u0440\u043e\u0432\u043d\u044f\u0445 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0439 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c  <\/p>\n<pre><code class=\"bash\">enable secret level 4 0 pass4level privilege exec level 4 ping <\/code><\/pre>\n<p>  \u0414\u043b\u044f \u0441\u043a\u0440\u044b\u0442\u0438\u044f plain-text \u043f\u0430\u0440\u043e\u043b\u0435\u0439 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 service password-encryption. \u041a\u043e\u043c\u0430\u043d\u0434\u043e\u0439 who \u0438\u043b\u0438 show users \u2013 \u043f\u043e\u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c \u043a\u0442\u043e \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0438\u043b\u0441\u044f \u043a \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443.<br \/>  \u0414\u043b\u044f \u0445\u0440\u0430\u043d\u0435\u043d\u0438\u044f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439 \u0438 \u043f\u0430\u0440\u043e\u043b\u0435\u0439 \u0432 IOS \u043c\u043e\u0436\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c local database:  <\/p>\n<pre><code class=\"bash\">username admin priv 15 sec 0 pass123 username user1 priv 4 sec 0 pass1user line console 0 login local line vty 0 4 login local <\/code><\/pre>\n<p>  \u0414\u043b\u044f enterprise \u043c\u043e\u0436\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c AAA-server. AAA \u2013 Authen: \u043a\u0442\u043e?, Author: \u0447\u0442\u043e \u043c\u043e\u0436\u0435\u0442 \u0434\u0435\u043b\u0430\u0442\u044c \u0438\u043b\u0438 \u043d\u0435 \u043c\u043e\u0436\u0435\u0442? Account: \u043e\u0442\u0441\u043b\u0435\u0436\u0438\u0432\u0430\u043d\u0438\u0435 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439.  <\/p>\n<pre><code class=\"bash\">conf t enable secret level 15 0 cisco123 username admin priv 15 sec 0 pass123 username user1 priv 4 sec 0 pass1user aaa new-model aaa authen login default local aaa author exec default local \u2013 \u043d\u0435 \u043f\u0440\u0438\u043c\u0435\u043d\u044f\u0435\u0442\u0441\u044f \u043a \u043a\u043e\u043d\u0441\u043e\u043b\u044c\u043d\u043e\u043c\u0443 \u043f\u043e\u0440\u0442\u0443 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e aaa author console \u2013 \u0433\u043e\u0442\u043e\u0432\u043e \u0438 \u0434\u043b\u044f \u043a\u043e\u043d\u0441\u043e\u043b\u0438 <\/code><\/pre>\n<p>  \u0418 \u0435\u0449\u0435 \u043f\u0430\u0440\u0443 \u043f\u043e\u043b\u0435\u0437\u043d\u044b\u0445 \u043f\u0430\u0440\u0430\u043c\u0435\u0442\u0440\u043e\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e \u0443\u0447\u0438\u0442\u044b\u0432\u0430\u0442\u044c  <\/p>\n<pre><code class=\"bash\">security passwords min-length 8 aaa local authen attempts max-fail 3  sh aaa local user lockout  clear aaa local user lockout all login block-for 300 attempts 10 within 60 <\/code><\/pre>\n<p>  \u0415\u0441\u043b\u0438 \u0432\u044b \u0445\u043e\u0442\u0438\u0442\u0435 \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0430\u0442\u044c\u0441\u044f \u043a \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443 \u0432 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u043c \u0440\u0435\u0436\u0438\u043c\u0435 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e \u043d\u0430\u0441\u0442\u0440\u043e\u0438\u0442\u044c ssh:  <\/p>\n<pre><code class=\"bash\">ip domain-name ca.com crypto key generate rsa modus 1024 ip http secure-server line vty 0 4  transport input ssh  <\/code><\/pre>\n<p>  \u0422\u0435\u043f\u0435\u0440\u044c \u043f\u043e \u043f\u043b\u0430\u043d\u0443 AAA TACACS+ RADIUS. \u0425\u0430\u0440\u0430\u043a\u0442\u0435\u0440\u0438\u0441\u0442\u0438\u043a\u0438 \u044d\u0442\u0438\u0445 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432 \u043b\u0435\u0433\u043a\u043e \u043c\u043e\u0436\u043d\u043e \u043d\u0430\u0439\u0442\u0438. \u041b\u0443\u0447\u0448\u0435 \u0438\u0445 \u0437\u0430\u043f\u043e\u043c\u043d\u0438\u0442\u044c, \u0432\u043f\u043e\u043b\u043d\u0435 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e \u043e\u043d\u0438 \u0431\u0443\u0434\u0443\u0442 \u043d\u0430 \u044d\u043a\u0437\u0430\u043c\u0435\u043d\u0435. \u041b\u0443\u0447\u0448\u0435\u0439 \u043f\u0440\u0430\u043a\u0442\u0438\u043a\u043e\u0439 \u044f\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u043f\u0440\u0438\u043c\u0435\u043d\u0435\u043d\u0438\u0435 tacacs+ \u0434\u043b\u044f \u0430\u0434\u043c\u0438\u043d\u0438\u0441\u0442\u0440\u0430\u0442\u043e\u0440\u043e\u0432, \u0430 radius \u0434\u043b\u044f \u0432\u043d\u0435\u0448\u043d\u0438\u0445 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439. \u0447\u0435\u0440\u0435\u0437 vpn.<br \/>  \u0422.\u043a. tacacs+ \u0444\u0438\u0440\u043c\u0435\u043d\u043d\u044b\u0439 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b cisco, \u043d\u0430\u0441\u0442\u0440\u043e\u0438\u043c \u0435\u0433\u043e:  <\/p>\n<pre><code class=\"bash\">enable secret cisco123 username admin priv 15 sec pass123 username user1 priv 1 sec pass1user aaa new-model tacacs-server host 192.168.0.254 tacacs-server key cisco1111 aaa authen login default group tacacs+ local aaa authen login Free none line console 0 login authen Free aaa author commands 1 TAC1 group tacacs+ local aaa author commands 15 TAC15 group tacacs+ local  aaa author config-commands aaa account commands 1 TAC1-acc start-stop group tacacs+ <\/code><\/pre>\n<p>  \u0424\u0443\u0443\u0443\u0445, \u0437\u0430\u043a\u043e\u043d\u0447\u0438\u043b\u0438 \u0441 \u043f\u0430\u0440\u043e\u043b\u044f\u043c\u0438. \u0422\u0435\u043f\u0435\u0440\u044c \u0440\u0430\u0441\u0441\u043c\u043e\u0442\u0440\u0438\u043c \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c \u043a\u0430\u043d\u0430\u043b\u044c\u043d\u043e\u0433\u043e \u0443\u0440\u043e\u0432\u043d\u044f.<br \/>  \u041f\u0440\u043e CAM \u0438\u043b\u0438 mac-table \u0432\u0441\u0435 \u0441\u043b\u044b\u0448\u0430\u043b\u0438. \u041f\u043e \u0434\u0430\u043d\u043d\u043e\u0439 \u0442\u0435\u043c\u0435 \u0440\u0430\u0441\u0441\u043c\u0430\u0442\u0440\u0438\u0432\u0430\u044e\u0442\u0441\u044f \u0442\u0430\u043a\u0438\u0435 \u043d\u0430\u0440\u0443\u0448\u0435\u043d\u0438\u044f \u043a\u0430\u043a DHCP Snooping, CAM overflow, VLAN hoping.<br \/>  \u041a\u0430\u043a \u0437\u0430\u0449\u0438\u0442\u0438\u0442\u044c\u0441\u044f \u043e\u0442 \u043d\u0430\u0432\u044f\u0437\u044b\u0432\u0430\u043d\u0438\u044f \u043b\u043e\u0436\u043d\u043e\u0433\u043e DHCP? \u0412\u043e\u0442 \u0442\u0430\u043a:  <\/p>\n<pre><code class=\"bash\">conf t ip dhcp shooping vlan3 ip dhcp snooping int fa 0\/1 ip dhcp shooping trust exit sh ip dhcp snooping binding <\/code><\/pre>\n<p>  \u0422\u0435\u043f\u0435\u0440\u044c \u043f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c \u0432\u0430\u0440\u0438\u0430\u043d\u0442 \u0441 \u043f\u0435\u0440\u0435\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435\u043c \u2014 CAM Overflow. \u0414\u043b\u044f \u0437\u0430\u043c\u0435\u0442\u043a\u0438 (shut \/ no shut \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442 \u0441\u0431\u0440\u043e\u0441 \u0442\u0430\u0431\u043b\u0438\u0446\u044b \u043f\u043e \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u0443)  <\/p>\n<pre><code class=\"bash\">conf t int fa 0\/1 switchport mode access swport port-sec max 5 swport port-sec violation shutdown swport portsec !!!\u043d\u0435 \u0437\u0430\u0431\u044b\u0432\u0430\u0435\u043c \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u044c!!! errdisable recovery cause psecure-violation errdisable recovery interval 30 sh int status err-diasbled sh port-sec <\/code><\/pre>\n<p>  \u0415\u0449\u0435 \u0435\u0441\u0442\u044c \u0442\u0430\u043a\u0430\u044f \u0448\u0442\u0443\u043a\u0430 \u043a\u0430\u043a VLAN Hoping (Jumping). \u041e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u043e VLAN \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0435: \u043d\u0438\u043a\u043e\u0433\u0434\u0430 \u043d\u0435 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u0432 \u043f\u0440\u043e\u0434\u0430\u043a\u0448\u043d\u0435 vlan1 (\u043f\u0440\u0438\u0441\u0432\u043e\u0439\u0442\u0435 \u0432\u0441\u0435\u043c \u043f\u043e\u0440\u0442\u0430\u043c \u043a\u0430\u043a\u043e\u0439 \u043d\u0438\u0431\u0443\u0434\u044c \u00ab\u0440\u0435\u0434\u043a\u0438\u0439\u00bb vlan999), \u043e\u0442\u043a\u043b\u044e\u0447\u0438\u0442\u0435 \u0432\u0441\u0435 \u043d\u0435\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u043c\u044b\u0435 \u043f\u043e\u0440\u0442\u044b, \u0434\u043b\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043f\u0440\u0438\u043c\u0435\u043d\u044f\u0439\u0442\u0435 access mode, \u0438 \u043e\u0442\u043a\u043b\u044e\u0447\u0438\u0442\u0435 \u0434\u0438\u043d\u0430\u043c\u0438\u0447\u0435\u0441\u043a\u043e\u0435 \u0441\u043e\u0433\u043b\u0430\u0441\u043e\u0432\u0430\u043d\u0438\u0435 no negotiation trunk (dtp).  <\/p>\n<pre><code class=\"bash\">sh int fa 0\/1 switchport (negot is auto) sh int trunk int fa 0\/1 swport mode access swport access vlan3 swport nonegotiate <\/code><\/pre>\n<p>  \u0418 \u0435\u0449\u0435 \u043d\u0430 \u0441\u043b\u0430\u0434\u043a\u043e\u0435 BPDU Guard (anti span) \u2014 BridgePDU Guard (STP)  <\/p>\n<pre><code class=\"bash\">spanning-tree portfast default spanning-tree portfast bpduguard default int fa 0\/1 spanning-tree portfast spanning-tree portfast bpduguard enable errdisable recovery cause bpduguard <\/code><\/pre>\n<p>  \u041a\u0441\u0442\u0430\u0442\u0438 \u0434\u043b\u044f \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044f CAM \u043c\u043e\u0436\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c DAI \u2013 dynamic arp inspection<br \/>  \u0412\u043e\u0442 \u0432 \u043f\u0440\u0438\u043d\u0446\u0438\u043f\u0435 \u0438 \u0432\u0441\u0435, \u0447\u0442\u043e \u0442\u0440\u0435\u0431\u0443\u0435\u0442\u0441\u044f \u043f\u043e IOS. \u041e\u0441\u0442\u0430\u043b\u044c\u043d\u043e\u0435 \u044d\u0442\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 CCP \u0434\u043b\u044f \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u0430, ASA \u0438 ZBF.<br \/>  \u0415\u0441\u043b\u0438 \u0435\u0441\u0442\u044c \u0436\u0435\u043b\u0430\u043d\u0438\u0435, \u0441\u043c\u043e\u0433\u0443 \u043d\u0430\u043f\u0438\u0441\u0430\u0442\u044c \u0437\u0430\u043c\u0435\u0442\u043a\u0443 \u0438 \u043f\u0440\u043e \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u043e\u043c CCP, \u0442.\u043a. \u043f\u043e \u043d\u0435\u043c\u0443 \u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e \u043c\u043d\u043e\u0433\u043e \u0432\u043e\u043f\u0440\u043e\u0441\u043e\u0432 \u0438 \u0433\u043b\u0430\u0432\u043d\u043e\u0435 \u043b\u0430\u0431\u043e\u0440\u0430\u0442\u043e\u0440\u043d\u0430\u044f \u043d\u0430 \u044d\u043a\u0437\u0430\u043c\u0435\u043d\u0435. <br \/>  \u041a\u0430\u043a \u0432\u044b \u043f\u043e\u043d\u0438\u043c\u0430\u0435\u0442\u0435 \u0434\u0430\u043d\u043d\u0430\u044f \u0437\u0430\u043c\u0435\u0442\u043a\u0430 \u043d\u0435 \u0434\u043b\u044f \u0433\u0443\u0440\u0443, \u0430 \u0434\u043b\u044f \u0442\u043e\u043b\u044c\u043a\u043e \u0440\u0435\u0448\u0438\u0432\u0448\u0438\u0445 \u0437\u0430\u043d\u044f\u0442\u044c\u0441\u044f \u0438\u0437\u0443\u0447\u0435\u043d\u0438\u0435\u043c \u043e\u0431\u043e\u0440\u0443\u0434\u043e\u0432\u0430\u043d\u0438\u044f Cisco.<br \/>  P.S.<br \/>  \u0421\u043f\u0440\u0430\u0432\u043e\u0447\u043d\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f:<br \/>  <img decoding=\"async\" src=\"http:\/\/habr.habrastorage.org\/post_images\/22a\/bea\/e04\/22abeae048791d1470eaf30931fc37e4.jpg\" alt=\"image\"\/><br \/>  <img decoding=\"async\" src=\"http:\/\/habr.habrastorage.org\/post_images\/571\/03c\/b34\/57103cb343e95f2047d8cf88677fec62.jpg\" alt=\"image\"\/>    \t<\/p>\n<div class=\"clear\"><\/div>\n<\/p><\/div>\n<p> \u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 <a href=\"http:\/\/habrahabr.ru\/post\/195558\/\"> http:\/\/habrahabr.ru\/post\/195558\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"content html_format\">   \t\u0412\u0441\u0435\u043c \u043f\u0440\u0438\u0432\u0435\u0442! \u041d\u0430\u0434\u0435\u044e\u0441\u044c \u044d\u0442\u043e\u0442 \u043f\u043e\u0441\u0442 \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u043b\u0435\u0437\u043d\u044b\u043c \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u0445\u043e\u0447\u0435\u0442 \u0441\u0434\u0430\u0432\u0430\u0442\u044c \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u044e \u043f\u043e \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043d\u0430 \u043e\u0441\u043d\u043e\u0432\u0435 IOS.<br \/>  \u0422\u0430\u043a \u0443\u0436\u0435 \u043f\u043e\u0432\u0435\u043b\u043e\u0441\u044c, \u0447\u0442\u043e \u0434\u043b\u044f \u043f\u0440\u0435\u0436\u043d\u0435\u0433\u043e \u044d\u043a\u0437\u0430\u043c\u0435\u043d\u0430 CCNA \u0438\u043b\u0438 \u043a\u0430\u043a \u0441\u0435\u0439\u0447\u0430\u0441 \u043e\u043d \u043d\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f CCNA Routing&#038;Switching \u0445\u0432\u0430\u0442\u0430\u0435\u0442 \u0441\u043e\u0444\u0442\u0430 \u0438\u0437 Cisco Networking Academy (Diccovery and Exploration) Cisco Packet Tracer, \u043e\u0434\u043d\u0430\u043a\u043e \u0434\u043b\u044f \u043e\u0442\u0440\u0430\u0441\u043b\u0435\u0432\u044b\u0445 \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0439 \u043e\u043d \u0443\u0436\u0435 \u043d\u0435 \u043f\u043e\u0434\u043e\u0439\u0434\u0435\u0442. \u0412 \u044d\u0442\u043e\u043c \u0441\u043b\u0443\u0447\u0430\u0435, \u0435\u0441\u043b\u0438, \u043a\u043e\u043d\u0435\u0447\u043d\u043e, \u0443 \u0412\u0430\u0441 \u043d\u0435\u0442 \u043f\u043e\u0434 \u0440\u0443\u043a\u043e\u0439 \u0444\u0438\u0437\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u0441\u0442\u0435\u043d\u0434\u0430, \u043f\u043e\u0434\u043e\u0439\u0434\u0435\u0442 GNS3. \u0412\u0437\u0433\u043b\u044f\u043d\u0435\u043c \u043d\u0430 \u0442\u0435\u043c\u044b \u044d\u043a\u0437\u0430\u043c\u0435\u043d\u0430 <a href=\"http:\/\/www.cisco.com\/web\/learning\/exams\/list\/iins.html#~Topics\">CCNA Security<\/a>. \u041f\u043e\u043d\u0438\u043c\u0430\u0435\u043c \u0447\u0442\u043e \u0432\u043e\u043f\u0440\u043e\u0441\u0430\u043c\u0438 \u0438\u0441\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u043f\u043e IOS \u0434\u0435\u043b\u043e \u043d\u0435 \u043e\u0431\u043e\u0439\u0434\u0435\u0442\u0441\u044f: CCP, ASA, IPS. \u0427\u0442\u043e \u043d\u0443\u0436\u043d\u043e? \u041f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e \u0441\u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0441\u0442\u0435\u043d\u0434! <br \/>  \u0418\u0442\u0430\u043a, \u0432 \u043e\u0434\u043d\u0443 \u043a\u043e\u0440\u0437\u0438\u043d\u043a\u0443 \u043a\u043b\u0430\u0434\u0435\u043c:   <\/p>\n<ul>\n<li>PC host \u2014 CCP, ASDM, Kali \u2014 virual_box \u043e\u0431\u0440\u0430\u0437\u044b<\/li>\n<li>IOS Switch \u2014 \u0432 GNS \u043d\u0435 \u0440\u0435\u0430\u043b\u0438\u0437\u043e\u0432\u0430\u043d, \u043f\u043e\u044d\u0442\u043e\u043c\u0443 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u043c \u043e\u0431\u0440\u0430\u0437 cisco 3745 \u0441 \u043c\u043e\u0434\u0443\u043b\u0435\u043c NM-16ESW. \u0412 \u044d\u0442\u043e\u043c \u0441\u043b\u0443\u0447\u0430\u0435 \u043e\u043d \u0431\u0443\u0434\u0435\u0442 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u043a\u0430\u043a Switch L3 (Catalyst 3560)<\/li>\n<li>Router \u0441 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u043e\u043c Zone-based Firewall \u2014 \u043e\u0431\u0440\u0430\u0437 IOS c3725-adventerprisek9-mz124-15.bin<\/li>\n<li>Cisco ASA \u2014 asa842 (kernel \u0438 initrd)<\/li>\n<li>Cisco IPS<\/li>\n<\/ul>\n<p>  \u0412\u043e\u0442 \u0447\u0442\u043e-\u0442\u043e \u0442\u0430\u043a\u043e\u0435 \u0434\u043e\u043b\u0436\u043d\u043e \u0431\u044b\u0442\u044c&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-195558","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/195558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=195558"}],"version-history":[{"count":0,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/195558\/revisions"}],"wp:attachment":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=195558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=195558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=195558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}