buscador

Visita

martes, 2 de enero de 2024

Cisco 6馃摗:  Packet Tracer Pr谩ctica del M贸dulo 2 — Establecer configuraci贸n b谩sica de los dispositivos intermediarios — Nombre del dispositivo — Contrase帽a de usuario y de EXE privilegiado — Encriptar contrase帽as — Mensaje del aviso — Sincronizar consola↗️

En la publicaci贸n anterior implemento la actividad Packet Tracer de configuraci贸n basica del dispositivo intermedio (SWITCH Y ROUTER) y direccionamiento IP del dispositivo final lo puede revisar aqui ↗.

En esta publicaci贸n se revisar谩 el escenario:
Como administrador de red, se implementar谩 una red por el departamento de marketing, es usted el encargado de la configuraci贸n, seg煤n lo solicitado para cada dispositivo, solo solicitan la configuraci贸n b谩sica de cada uno de los dispositivos (2 SWITCHES y 1 ROUTER).

La configuraci贸n de un switch es casi similar al del router, tiene algunas variaciones por las funciones de cada dispositivo intermedio.

Objetivo
====================
1. Configurar nombre del dispositivo.
2. Establecer la contrase帽a exec usuario.
3. Establecer la contrase帽a exec privilegiado.
4. Proteger el Acceso remoto.
5. Encriptar las contrase帽as.
6. Establecer el Mensaje de bienvenida.
7. Deshabilitar b煤squedas de dominio.
8. Sincronizar consola.

Desarrollo de la Actividad

Configuraci贸n del Switch SWI

Switch>
Switch>enable
Switch#configure terminal

1. Nombre del dispositivo SWI
Switch(config)#hostname SW1

2. Clave EXEC usuario: cisco123
SW1(config)#line console 0
SW1(config-line)#password cisco123
SW1(config-line)#login
SW1(config-line)#exit

3. Clave EXEC privilegiado: cisco456
SW1(config)#enable secret cisco456

4. Clave de acceso remoto: cisco789
SW1(config)#line vty 0 4
SW1(config-line)#password cisco789
SW1(config-line)#login
SW1(config-line)#exit

5. Encriptar todas las contrase帽as
SW1(config)#service password-encryption 

6. Mensaje de bienvenida: EJERCICIO1
SW1(config)#banner motd #EJERCICIO1#

7. Deshabilitar b煤squedas de dominio
SW1(config)#no ip domain-lookup

8. Sincronizar la consola
SW1(config)#line console 0
SW1(config-line)#logging synchronous
SW1(config-line)#exit

Configuraci贸n del Switch SW2
Switch>
Switch>enable
Switch#configure terminal

1. Nombre del dispositivo SW2

Switch(config)#hostname SW2


2. Clave EXEC usuario: cisco1

SW2(config)#line console 0
SW2(config-line)#password cisco1
SW2(config-line)#login
SW2(config-line)#exit

3. Clave EXEC privilegiado: cisco2

SW2(config)#enable secret cisco456


4. Clave de acceso remoto: cisco3

SW2(config)#line vty 0 4
SW2(config-line)#password cisco789
SW2(config-line)#login
SW2(config-line)#exit

5. Encriptar todas las contrase帽as

SW2(config)#service password-encryption 


6. Mensaje de bienvenida: EJERCICIO1

SW2(config)#banner motd #EJERCICIO1#


7. Deshabilitar b煤squedas de dominio

SW2(config)#no ip domain-lookup


8. Sincronizar la consola

SW1(config)#line console 0
SW1(config-line)#logging synchronous
SW1(config-line)#exit

Configuraci贸n del Router R1

Router>enable
Router#configure terminal

1. Nombre del dispositivo R1
Router(config)#hostname R1

2. Clave EXEC usuario: ciscox
R1(config)#line console 0
R1(config-line)#password ciscox
R1(config-line)#login
R1(config-line)#exit

3. Clave EXEC privilegiado: ciscoy
R1(config)#enable secret ciscoy

4. Clave de acceso remoto: ciscoz
R1(config)#line vty 0 4
R1(config-line)#password ciscoz
R1(config-line)#login
R1(config-line)#exit

5. Encriptar todas las contrase帽as
R1(config)#service password-encryption

6. Mensaje de bienvenida: EJERCICIO1
R1(config)#banner motd #EJERCICIO1#

7. Deshabilitar b煤squedas de dominio
R1(config)#no ip domain-lookup

8. Sincronizar la consola
R1(config)#line console 0
R1(config-line)#logging synchronous
R1(config-line)#exit

Nota : Logging synchronous indica al sistema operativo del dispotivo intermedio que, si hay un mensaje de evento mientras se ingresa un comando, luego de presentado el mensaje se repita lo ingresado del comando para facilitar la lectura del mismo.

En esta actividad es todo lo que se tendr铆a que configurar de acuerdo con lo solicitado en la pr谩ctica del Packet Tracer. Nos vemos en la pr贸xima publicaci贸n.

Descargue el archivo de Cisco Packet Tracer de este art铆culo.

Link : Drive compartido.






Cisco 5馃摗: Packet Tracer 2.9.1— Configuraci贸n b谩sica del switch y del dispositivo final - Nombre del Switch - Contrase帽a de lineas - Encriptaci贸n de Contrase帽as - Configurar la Interfaz de Vlan - Guardar configuraci贸n NVRAM

Escenario :
Como t茅cnico de LAN recientemente contratado, su administrador de red le ha pedido que demuestre su capacidad para configurar una LAN peque帽a. Sus tareas incluyen la configuraci贸n de par谩metros iniciales en dos switches mediante Cisco IOS y la configuraci贸n de par谩metros de direcci贸n IP en dispositivos host para proporcionar conectividad completa. Debe utilizar dos switches y dos hosts/PC en una red conectada por cable y con alimentaci贸n.

2.9.1 Packet Tracer - Configuraci贸nb谩sica del switch y del dispositivo final.

Tabla de asignaci贸n de direcciones
DispositivoInterfazDirecci贸n IPM谩scara de subred
ASw-1VLAN 1172.16.5.35255.255.255.0
ASw-2VLAN 1172.16.5.40255.255.255.0
User-01NIC172.16.5.50255.255.255.0
User-02NIC172.16.5.60255.255.255.0

Objetivos

·Configure los nombres de host y las direcciones IP en dos switches del Sistema operativo Internetwork (IOS) de Cisco utilizando la interfaz de l铆nea de comandos (CLI).
· Use los comandos Cisco IOS para especificar o limitar el acceso a las configuraciones del dispositivo.
· Use los comandos de IOS para guardar la configuraci贸n en ejecuci贸n.
· Configure dos dispositivos host con direcciones IP.

· Verifique la conectividad entre los dos dispositivos finales de la PC.

Instrucciones
Configure los dispositivos para cumplir los requisitos a continuaci贸n.

Requisitos

  1. Use una conexi贸n de consola para acceder a cada switch.
Nota: Tiene que seleccionar cable de consola del simulador y conectar cada pc con su switch, entramos a la pc User-01 y hacemos clic en desktop y luego en terminal, por ultimo hacemos clic en OK

switch ASw-1
Nombre al switch ASw-1. (Ingresado procedemos a configurar el switch ASw-1)
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname ASw-1

Use la contrase帽a 8ubRu para todas las l铆neas.
**Linea de consola**
ASw-1(config)#line console 0 
ASw-1(config-line)#password 8ubRu
ASw-1(config-line)#login
ASw-1(config-line)#exit
**linea VTY**
ASw-1(config)#line vty 0 15
ASw-1(config-line)#password 8ubRu
ASw-1(config-line)#login
ASw-1(config-line)#exit

Use la contrase帽a secreta C9WrE.

ASw-1(config)#enable secret C9WrE

Encripte todas las contrase帽as de texto sin cifrar.

ASw-1(config)#service password-encryption

Configure un banner apropiado para el mensaje del d铆a (MOTD).

ASw-1(config)#banner motd "Acceso solo personal Autorizado"

Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de direccionamiento.

ASw-1(config)#interface vlan 1
ASw-1(config-if)#ip address 172.16.5.35 255.255.255.0
ASw-1(config-if)#no shutdown
ASw-1(config)#end
Nota : Poner el Ip de las Pcs y su mascara de red.

Guarda tus configuraciones.
ASw-1#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]

switch ASw-2
Nombre al switch ASw-2.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname ASw-2

Use la contrase帽a 8ubRu para todas las l铆neas.
**Linea de consola**
ASw-2(config)#line console 0
ASw-2(config-line)#password 8ubRu
ASw-2(config-line)#login
ASw-2(config-line)#exit
**Linea VTY**
ASw-2(config)#line vty 0 15
ASw-2(config-line)#password 8ubRu
ASw-2(config-line)#login
ASw-2(config-line)#exit

Use la contrase帽a secreta C9WrE.
ASw-2(config)#enable secret C9WrE

Encripte todas las contrase帽as de texto sin cifrar.
ASw-2(config)#service password-encryption

Configure un banner apropiado para el mensaje del d铆a (MOTD).
ASw-2(config)#banner motd "Acceso solo personal autorizado"

Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de direccionamiento.
ASw-2(config)#interface vlan 1
ASw-2(config-if)#ip address 172.16.5.40 255.255.255.0
ASw-2(config-if)#no shutdown
ASw-2(config)#end
Nota : Poner el Ip de las Pcs y su mascara de red.

Guarda tus configuraciones.
ASw-2#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]
ASw-2#


En esta actividad es todo lo que se tendria que configurar de acuerdo a lo solicitado en la practica del Packet Tracer. nos vemos en la proxima publicaci贸n.

Descargue el archivo de Cisco Packet Tracer de este art铆culo.

Cisco 4 馃摗: Packet Tracer 2.7.6: Implementaci贸n de conectividad b谩sica del Swith - configuraci贸n de IP en Pcs - configuraci贸n de interfaces de administraci贸n de los switches

Packet Tracer: Implementaci贸n de conectividad b谩sica

En esta actividad, primero se efectuar谩n las configuraciones b谩sicas del switch. A continuaci贸n, implementar谩 conectividad b谩sica mediante la configuraci贸n de la asignaci贸n de direcciones IP en switches y PCs. Cuando se complete la configuraci贸n de direccionamiento IP, usar谩 varios show comandos para verificar las configuraciones ping y usar谩 el comando para verificar la conectividad b谩sica entre dispositivos.



Tabla de asignaci贸n de direcciones

Dispositivo Interfaz Direcci贸n IP M谩scara de subred
S1 VLAN 1 192.168.1.253 255.255.255.0
S2 VLAN 1 192.168.1.254 255.255.255.0
PC1 NIC 192.168.1.1 255.255.255.0
PC2 NIC 192.168.1.2 255.255.255.0

Objetivos
Parte 1: Realizar una configuraci贸n b谩sica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administraci贸n de switches


Escenario
En esta actividad, primero crear谩 una configuraci贸n b谩sica de switch. A continuaci贸n, implementar谩 conectividad b谩sica mediante la configuraci贸n de la asignaci贸n de direcciones IP en switches y PC. Cuando se complete la configuraci贸n de direccionamiento IP, usar谩 varios comandos show para verificar la configuraci贸n y usar谩 el comando ping para verificar la conectividad b谩sica entre dispositivos.

Desarrollo de la Actividad

Parte 1: Realizar una configuraci贸n b谩sica en S1 y S2

Complete los siguientes pasos en el S1 y el S2.

Paso 1: Configurar un nombre de host en el S1.

a. Haga clic en S1 y luego en la pesta帽a CLI.

b. Ingrese el comando correcto para configurar el nombre de host como S1.

Switch>enable 
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname S1

 Paso 2: Configurar las contrase帽as de consola y del modo EXEC con privilegios

a. Use cisco como la contrase帽a de la consola.

S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit 

b. Use class para la contrase帽a del modo EXEC privilegiado.

S1(config)#enable secret class

Paso 3: Verificar la configuraci贸n de contrase帽as para el S1.

Pregunta:

¿C贸mo puede verificar que ambas contrase帽as se configuraron correctamente?

Respuesta : Se puede verificar mediante el comando show running-config y tambien saliendo de las configuraciones y verificar que soliciten las contrase帽as configuradas.


Utilice un texto de banner adecuado para advertir el acceso no autorizado. El siguiente texto es un ejemplo: Acceso autorizado 煤nicamente. Los infractores se procesar谩n en la medida en que lo permita la ley.

S1(config)#banner motd "Solo personal autorizado nicamente. Los infractores se procesarn en la medida en que lo permita la ley."

Paso 4: Guardar el archivo de configuraci贸n en la NVRAM.
Pregunta:¿Qu茅 comando emite para realizar este paso?
S1#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...

[OK]
S1#

Paso 5: Repita los pasos 1 a 5 en S2. 

Configuraci贸n de nombre del Switch 

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname S2

Configuraci贸n de la linea de consola 

S2(config)#line console 0
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#exit

Configuraci贸n de contrase帽a de modo privilegiado 

S2(config)#enable secret class

Configuraci贸n del mensaje del dia. 

S2(config)#banner motd "Solo personal autorizado nicamente. Los infractores se procesarn en la medida en que lo permita la ley."
S2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console

Guardar la configuraci贸n en NVRAM 

S2#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]
S2# 

Paso 2: Configurar las PC

Configure la PC1 y la PC2 con direcciones IP.

Paso 1: Configurar ambas PC con direcciones IP.

a. Haga clic en PC1 y luego en la pesta帽a Escritorio.
b. Haga clic en Configuraci贸n de IP. En la tabla de direccionamiento anterior, puede ver que la direcci贸n IP para la PC1 es 192.168.1.1 y la m谩scara de subred es 255.255.255.0. Introduzca esta informaci贸n para la PC1 en la ventana Configuraci贸n de IP.

c. Repita los pasos 1a y 1b para la PC2.


Paso 2: Probar la conectividad a los switches.

a. Haga clic en PC1. Cierre la ventana Configuraci贸n de IP si todav铆a est谩 abierta. En la pesta帽a Desktop tab, haga clic en Command Prompt.
b. Escriba el comando ping y la direcci贸n IP para S1 y presione Enter.
Packet Tracer PC L铆nea de comandos 1.0

Pregunta:
¿Tuvo 茅xito? Explique. Respuesta : El ping no tuvo exito debido a que la ip del SVI aun no esta configurado, por ello el ping no lo encuentra.

Parte 3: Configurar la interfaz de administraci贸n de switches

Configure el S1 y el S2 con una direcci贸n IP.
Paso 1: Configurar S1 con una direcci贸n IP.
Los switches pueden usarse como dispositivos plug-and-play. Esto significa que no necesitan configurarse para que funcionen . Los switches reenv铆an desde un puerto hacia otro sobre la base de direcciones de control de acceso al medio (MAC).
Pregunta: Si este es el caso, ¿por qu茅 lo configurar铆amos con una direcci贸n IP? Respuesta : El switch se configura con una direcci贸n Ip para administraci贸n del switch y permita conectarse remotamente.
Utilice los siguientes comandos para configurar S1 con una direcci贸n IP.
S1# configure terminal
Introduzca los comandos de configuraci贸n, uno por l铆nea. Finalice con CNTL/Z.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.253 255.255.255.0
S1(config-if)# no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
S1(config-if)# exit
S1#

Pregunta:¿Por qu茅 ingresa el comando no shutdown? Respuesta : El comando no shutdown es un comando de negaci贸n al comando shutdown, lo que hace el comando no shutdown es habilitar la interface. 

Paso 2: Configurar S2 con una direcci贸n IP.
Utilice la informaci贸n de la Tabla de direcciones para configurar S2 con una direcci贸n IP.

S2(config)#interface vlan 1
S2(config-if)#ip address 192.168.1.254 255.255.255.0
S2(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
S2(config-if)#exit
Paso 3: Verifique la configuraci贸n de direcciones IP en el S1 y el S2.
Use el comando show ip interface brief para ver la direcci贸n IP y el estado de todos los puertos y las interfaces del switch. Tambi茅n puede utilizar el comando show running-config.


Paso 4: Guarde la configuraci贸n para el S1 y el S2 en la NVRAM.
S1#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]
S2#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]
Pregunta:¿Qu茅 comando se utiliza para guardar el archivo de configuraci贸n en RAM en NVRAM? Respuesta : El comando para guardar la configuraci贸n es copy running-config startup-config.

Paso 5: Verificar la conectividad de red.

Puede verificarse la conectividad de la red mediante el comando ping . Es muy importante que haya conectividad en toda la red. Se deben tomar medidas correctivas si se produce una falla. Ping S1 y S2 desde PC1 y PC2.

a. Haga clic en PC1 y luego en la pesta帽a Escritorio.
b. Hagan clic en el Command Prompt.
c. Haga ping a la direcci贸n IP de la PC2.

DE PC1 A PC2

 d. Haga ping a la direcci贸n IP del S1.

DE PC1 A S1

e. Haga ping a la direcci贸n IP del S2.


Nota: Tambi茅n puede usar el comando ping en la CLI del witch y en la PC2.
Todos los ping deben tener 茅xito. Si el resultado del primer ping es 80% , int茅ntelo otra vez. Ahora deber铆a ser 100%. M谩s adelante, aprender谩 por qu茅 es posible que un ping falle la primera vez. Si no puede hacer ping a ninguno de los dispositivos, vuelva a revisar la configuraci贸n para detectar errores.

Descargue el archivo de Cisco Packet Tracer de este art铆culo.

Cisco 3 馃摗: Configurar direccionamiento IP Manual - Configuraci贸n autom谩tica de direcciones IP - Verificar la configuraci贸n IP de Windows PC - Configuraci贸n de interfaz virtual de switch

Configuraci贸n manual de direcci贸n IP para dispositivos finales

Al igual que necesitas los n煤meros de tel茅fono de tus amigos para enviarles mensajes de texto o llamarlos, los dispositivos finales de tu red necesitan una direcci贸n IP para que puedan comunicarse con otros dispositivos de tu red. En esta publicaci贸n, implementar谩 la conectividad b谩sica configurando el direccionamiento IP en switches y PC.

La informaci贸n de la direcci贸n IPv4 se puede ingresar en los dispositivos finales de forma manual o autom谩tica mediante el Protocolo de configuraci贸n din谩mica de host (DHCP).

Para configurar manualmente una direcci贸n IPv4 en un host de Windows, abra Panel de Control > Redes e Internet > Cambiar configuraci贸n del Adaptador y elija el adaptador. A continuaci贸n, haga clic con el bot贸n derecho y seleccione Propiedades para mostrar el Local Area de propiedades conecciones , como se muestra en la figura.


Resalte Protocolo de Internet versi贸n 4 (TCP/IPv4) y haga clic Propiedades para abrir la ventana Propiedades de Internet Protocol Version 4 (TCP/IPv4) , que se muestra en la figura. Configure la informaci贸n de la direcci贸n IPv4 y la m谩scara de subred, y el gateway predeterminado.


Nota: Las opciones de configuraci贸n y direccionamiento IPv6 son similares a IPv4. La direcci贸n del servidor DNS es la direcci贸n IPv4 del servidor del sistema de nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web, como www.cisco.com.

Configuraci贸n autom谩tica de direcciones IP para dispositivos finales

Los dispositivos finales suelen usar DHCP de manera predeterminada para la configuraci贸n autom谩tica de la direcci贸n IPv4. DHCP es una tecnolog铆a que se utiliza en casi todas las redes. Para comprender mejor por qu茅 DHCP es tan popular, tenga en cuenta todo el trabajo adicional que habr铆a que realizar sin este protocolo.

En una red, DHCP habilita la configuraci贸n autom谩tica de direcciones IPv4 para cada dispositivo final habilitado para DHCP. Imagine la cantidad de tiempo que le llevar铆a si cada vez que se conectara a la red tuviera que introducir manualmente la direcci贸n IPv4, la m谩scara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada usuario y cada uno de los dispositivos en una organizaci贸n y se dar谩 cuenta del problema. La configuraci贸n manual tambi茅n aumenta las posibilidades de configuraciones incorrectas provocadas por la duplicaci贸n de la direcci贸n IPv4 de otro dispositivo.

Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo necesita seleccionar Obtener una direcci贸n Ip autom谩ticamente y Obtener la direcci贸n DNS del servidor  automaticamente. Su PC buscar谩 un servidor DHCP y se le asignar谩n los ajustes de direcci贸n necesarios para comunicarse en la red.

Nota: IPv6 utiliza DHCPv6 y SLAAC (configuraci贸n autom谩tica de direcciones sin estado) para la asignaci贸n din谩mica de direcciones.

Verificar la configuraci贸n IP de Windows PC

Es posible mostrar los ajustes de configuraci贸n IP en una PC con Windows usando el ipconfig comando cuando el sistema se lo solicite. El resultado muestra la informaci贸n de direcci贸n IPv4, m谩scara de subred y gateway que se recibi贸 del servidor DHCP.
Comando que muestra la configuraci贸n IP en un equipo Windows. abra CMD en su Pc y digite: ipconfig - Tal como se muestra en la imagen.


Al presionar ENTER, el sistema mostrar谩 la direcci贸n ip, mascara de red, puerta de enlace y dns. como en el caso de la imagen se esta conectando mediante una red inalambrica muestra en el adaptador Lan Inalambrico, el ip la mascara de red y el gateway del equipo.

Comando para limpiar o renunciar al IP actual que nos esta mostrando el Servidor DHCP. ipconfig /release: este comando le permite dejar/renunciar tu direcci贸n IP actual, tal como muestra la imagen.


Como se muestra en la imagen el comando borra las direcci贸nes brindado por el DHCP.

Solicitud de nuevas direcciones, mediante el comando ipconfig /renew: este comando generalmente se ejecuta justo despu茅s del comando ipconfig /release. Una vez que el comando ipconfig /release ha 'abandonado' una direcci贸n IP, tu sistema necesitar谩 una nueva. Este comando permite que tu sistema obtenga una nueva direcci贸n IP.


Como mi equipo es el unico conectado a la red, el servidor DHCP seguir谩 nrindandome la ip que se muestra.

Configuraci贸n de interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una direcci贸n IP y una m谩scara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando interface vlan 1 dentro de configuraci贸n global. La Vlan 1 no es una interfaz f铆sica real, sino una virtual. A continuaci贸n, asigne una direcci贸n IPv4 mediante el comando ip address ip-address subnet-mask dentro de la configuraci贸n de interfaz. Finalmente, habilite la interfaz virtual utilizando el comando de no shutdown configuraci贸n de la interfaz.

Ejemplo 

Sw-Floor-1# configure terminal 
Sw-Floor-1(config)# interface vlan 1 
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0 
Sw-Floor-1(config-if)# no shutdown 
Sw-Floor-1(config-if)# exit 
Sw-Floor-1(config)# ip default-gateway 192.168.1.1

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la comunicaci贸n a trav茅s de la red. 

Nota: El switch trabaja en capa dos transporta tramas mediante las direcciones fisicas mac, pero una parte del switch permite indicar una Ip al switch mediante una interface Virtual para la administraci贸n remota, eso no quiere decir que el switch trabaja en capa 3 sino que sigue trabajando en capa 2.

En esta actividad es todo lo que se deseaba abarcar en cuanto al contenido, en la proxima publicaci贸n veremos acerca la actividad de implementaci贸n de conectividad b谩sica.

Cisco 2 馃摗: Packet Tracer 2.5.5 - Configure ajustes iniciales del switch - Nombre del Switch - Contrase帽a de linea de consola - contrase帽a de EXEC privilegiado - mensaje de aviso - Guardar configuraci贸n en NVRAM

Packet Tracer - Configure ajustes iniciales del switch

En esta actividad, se efectuar谩n las configuraciones b谩sicas del switch. Proteger谩 el acceso seguro a la CLI y al puerto de consola con contrase帽as encriptadas y de texto simple. Tambi茅n aprender谩 c贸mo configurar mensajes para los usuarios que inician sesi贸n en el switch. Estos avisos tambi茅n se utilizan para advertir a usuarios no autorizados que el acceso est谩 prohibido.


Objetivos

Parte 1: Verificar la configuraci贸n predeterminada del switch
Parte 2: Establecer una configuraci贸n b谩sica del switch
Parte 3: Configurar un aviso de MOTD
Parte 4: Guardar los archivos de configuraci贸n en la NVRAM
Parte 5: Configurar el S2

Antecedentes/Escenario

En esta actividad, realizar谩 tareas b谩sicas de configuraci贸n del switch. Asegurar谩 el acceso a la interfaz de l铆nea de comandos (CLI) y a los puertos de la consola utilizando contrase帽as cifradas y de texto sin formato. Tambi茅n aprender谩 c贸mo configurar mensajes para los usuarios que inician sesi贸n en el switch. Estos banners de mensajes tambi茅n se utilizan para advertir a los usuarios no autorizados que el acceso est谩 prohibido.

Instrucciones - Desarrollo de la Actividad

Parte 1: Verifique la configuraci贸n predeterminada del switch

Paso 1: Introduzca el modo EXEC privilegiado.

Puede acceder a todos los comandos de cambio desde el modo EXEC privilegiado. Sin embargo, debido a que muchos de los comandos privilegiados configuran par谩metros operativos, el acceso privilegiado se debe proteger con contrase帽a para evitar el uso no autorizado.

El conjunto de comandos EXEC privilegiado incluye los comandos disponibles en el modo EXEC del usuario, muchos comandos adicionales y el comando de configuraci贸n a trav茅s del cual se obtiene acceso a los modos de configuraci贸n.

a. Haga clic en S1 y luego en la pesta帽a CLI. Presione Intro.
b. Ingrese al modo EXEC privilegiado ingresando el comando enable:
Abra la ventana de configuraci贸n para S1
Switch> enable
Switch#

Observe que la solicitud cambi贸 para reflejar el modo EXEC privilegiado.

Paso 2: Examine la configuraci贸n actual del switch.

Ingrese el comando show running-config.

Switch# show running-config

Responda las siguientes preguntas:

¿Cu谩ntas interfaces Fast Ethernet tiene el switch? 

Respuesta : Tiene 24 interfaces Fast Ethertnet 

¿Cu谩ntas interfaces Gigabit Ethernet tiene el switch? 

Respuesta : Tiene 2 interfaces Gigabit Ethernet 

¿Cu谩l es el rango de valores que se muestra para las l铆neas vty?
Rpta. El rango que se muestra en la linea VTY es de 0 al 15.

¿Qu茅 comando mostrar谩 el contenido actual de la memoria de acceso aleatorio no vol谩til (NVRAM)? 

Respuesta : El comando show startup-config 

¿Por qu茅 el switch responde con "startup-config no est谩 presente"?
Rpta. Este mensaje se muestra porque el archivo de configuraci贸n no se guard贸 en la NVRAM. Actualmente se encuentra solo en RAM.

Parte 2: crear una configuraci贸n b谩sica del Switch
Paso 1: asignar un nombre a un switch.

Para configurar los par谩metros en un switch , es posible que deba moverse entre varios modos de configuraci贸n. Observe c贸mo cambia la solicitud a medida que navega por el switch.

Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#

Paso 2: acceso seguro a la l铆nea de la consola.

Para asegurar el acceso a la l铆nea de la consola, acceda al modo de l铆nea de configuraci贸n y configure la contrase帽a de la consola en letmein.

S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

Pregunta:

¿Por qu茅 se requiere el comando login ?

Rpta. Para que el proceso de control de contrase帽as funcione, se necesitan los comandos login y password.

Paso 3: Verifique que el acceso a la consola sea seguro.

Salga del modo privilegiado para comprobar que la contrase帽a del puerto de la consola est谩 en vigor.

S1# exit
El Switch con0 ahora se encuentra disponible
Press RETURN to get started..
User Access Verification
Password:
S1>

Nota: Si el switch no le solicit贸 una contrase帽a, no configur贸 el par谩metro login en el Paso 2.

Paso 4: Proporcionar un acceso seguro al modo privilegiado.

Establezca la contrase帽a de enable password en c1$c0. Esta contrase帽a protege el acceso al modo privilegiado.

Nota: El 0 en c1$c0 es un cero, no una O may煤scula. Esta contrase帽a no se calificar谩 como correcta hasta espu茅s de que la cifre en el Paso 8.

S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

Paso 5: Verificar que el acceso al modo privilegiado sea seguro.

a. Introduzca el comando exit nuevamente para cerrar la sesi贸n del switch.
b.     Presione ; a continuaci贸n, se le pedir谩 que introduzca una contrase帽a:

Verificaci贸n de acceso del usuario

Password: letmein
c.     La primera contrase帽a es la contrase帽a de consola que configur贸 para line con 0. Introduzca esta contrase帽a para volver al modo EXEC del usuario.
d. Ingrese el comando para acceder al modo privilegiado. comando enable
e.     Ingrese la segunda contrase帽a que configur贸 para proteger el modo EXEC privilegiado. la contrase帽a c1$c0
f.      Verifique su configuraci贸n examinando el contenido del archivo de running-configuration:

S1# show running-config

Nota : Tenga en cuenta que la consola y las contrase帽as de activaci贸n est谩n en texto plano. Esto podr铆a suponer un riesgo para la seguridad si alguien est谩 mirando por encima de su hombro u obtiene acceso a los archivos de configuraci贸n almacenados en una ubicaci贸n de copia de seguridad.

Paso 6: Configure una contrase帽a encriptada para proporcionar un acceso seguro al modo privilegiado.

La contrase帽a de habilitaci贸n debe reemplazarse por la contrase帽a secreta cifrada m谩s reciente usando el comando enable secret. Establezca la contrase帽a secreta de habilitar en itsasecret.

S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#

Nota: La contrase帽a de enable secret sobrescribe la contrase帽a de enable password. Si ambos est谩n configurados en el switch, debe ingresar la contrase帽a enable secret para ingresar al modo EXEC.

Revisa acerca de utilizar enable secret o enable password en tus cosnfiguraciones cisco↗ 

Paso 7: Verifique si la contrase帽a de enable secret se agreg贸 al archivo de configuraci贸n.

Introduzca el comando show running-config nuevamente para verificar si la nueva contrase帽a de enable secret est谩 configurada.

Nota: Puede abreviar show running-config como

S1# show run

Preguntas:

¿Qu茅 se muestra al habilitar la contrase帽a secreta?

Rpta. Se muestra enable secret 5 $1$mERr$ILwq/b7kc.7X/ejA4Aosn0

¿Por qu茅 la contrase帽a secreta del modo provilegiado se muestra de forma diferente a la que configuramos?

Rpta. Porque el comando de configuraci贸n enable secret encripta la contrase帽a al nivel MD5.

Paso 8: Cifre las contrase帽as de enable y consola.

Como not贸 en el Paso 7, la contrase帽a enable secret estaba encriptada, pero las contrase帽as enable y console todav铆a estaban en texto plano. Ahora vamos a cifrar estas contrase帽as de texto sin formato usando la contrase帽a de servicio -cifrado comando.

S1# config t
S1(config)# service password-encryption
S1(config)# exit

Pregunta:

Si configura m谩s contrase帽as en el switch , se mostrar谩n en el archivo de configuraci贸n como texto sin formato o en formaencriptada ? Explique.

Rpta. El comando service password-encryption encripta todas las contrase帽as actuales y futuras.

Parte 3: configurar un banner MOTD

Paso 1: configurar un mensaje de day (MOTD) banner.

El conjunto de comandos del IOS de Cisco incluye una funci贸n que le permite configurar mensajes que cualquier usuario iniciar sesi贸n en el switch ve. Estos mensajes se llaman mensaje del d铆a, o banners MOTD. Incluya el texto del banne entre comillas o use un delimitador diferente de cualquier car谩cter que aparezca en la cadena MOTD.

S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

Preguntas:

¿Cu谩ndo se muestra este aviso?

Rpta. El mensaje se muestra cuando alguien accede al switch a trav茅s del puerto de consola.

¿Por qu茅 cada switch debe tener un banner MOTD?

Rpta. Cada switch debe tener un mensaje para advertir a los usuarios no autorizados que el acceso est谩 prohibido.

Parte 4: guardar y verificar archivos de configuraci贸n en NVRAM

Paso 1: verificar que la configuraci贸n sea precisa con el comando show run .

Guarde el archivo de configuraci贸n. Ha completado la configuraci贸n b谩sica del switch. Ahora haga una copia de seguridad del archivo de configuraci贸n en ejecuci贸n en NVRAM para asegurarse de que los cambios realizados no se pierdan si el sistema se reinicia o pierde poder.

S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]

Cierre la ventana de configuraci贸n para S1

Preguntas:

¿Cu谩l es la versi贸n abreviada y abreviada del comando copy running-config startup-config?

Rpta. La versi贸n abreviada del comando es cop run start

Examine el archivo de configuraci贸n de inicio.

¿Qu茅 comando muestra el contenido de la NVRAM?

¿Todos los cambios introducidos est谩n registrados en el archivo ?

Parte 5: Configurar el S2

Complet贸 la configuraci贸n del S1. Ahora configurar谩 S2. Si no puede recordar los comandos, consulte las partes 1 a 4 para obtener ayuda.

Configure el S2 con los siguientes par谩metros:

Abra la ventana de configuraci贸n para S2

a. Nombre del dispositivo: S2
b. Proteja el acceso a la consola utilizando la contrase帽a letmein .
c. Configure una contrase帽a de enable password de c1$c0 y una contrase帽a enable secret de itsasecret.
d. Configure un mensaje apropiado para quienes inicien sesi贸n en el switch.
e. Encripte todas las contrase帽as de texto sin formato.
f. Aseg煤rese de que la configuraci贸n sea correcta.


g. Guarde el archivo de configuraci贸n para evitar p茅rdidas si el switch est谩 apagado.

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S2
S2(config)#line console 0
S2(config-line)#password letmein
S2(config-line)#login
S2(config-line)#exit
S2(config)#enable password c1$c0
S2(config)#enable secret itsasecret
S2(config)#banner motd #Solo persoanas autorizadas#
S2(config)#service password-encryption

S2(config)#exit

S2#copy run start

Destination filename [startup-config]?

Building configuration...

[OK]

S2#


Descargue el archivo de Cisco Packet Tracer de este art铆culo.

Link : Drive compartido.

Raul Tamani A. ©. Im谩genes del tema de fpm. Con tecnolog铆a de Blogger.

Adblock Detectado

Apoya este sitio desactivando el Adblock para seguir navegando. ¡Gracias!

¡Ya Desactive el Adblock!