Topología
Tabla de asignación de direcciones
Dispositivo
|
Interfaz
|
Dirección IP
|
Máscara de subred
|
Gateway
predeterminado
|
R1
|
G0/1
|
192.168.1.1
|
255.255.255.0
|
N/D
|
|
Lo0
|
209.165.200.225
|
255.255.255.224
|
N/D
|
S1
|
VLAN
1
|
192.168.1.11
|
255.255.255.0
|
192.168.1.1
|
PC-A
|
NIC
|
192.168.1.3
|
255.255.255.0
|
192.168.1.1
|
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
• Configurar
los equipos para que coincidan con la topología de la red.
• inicializar
y volver a cargar el router y el switch.
Parte 2: Configurar dispositivos y verificar la conectividad
• Asignar
una dirección IP estática a la NIC de la PC-A.
• configurar
los parámetros básicos en el R1.
• configurar
los parámetros básicos en el S1.
• Verificar
la conectividad de la red.
Parte 3: Recopilar información sobre los dispositivos de red
• Recopilar
información sobre el R1 mediante los comandos de CLI del IOS.
• Recopilar
información sobre el S1 mediante los comandos de CLI del IOS.
• Recopilar
información sobre la PC-A mediante la CLI del símbolo del sistema.
Información básica/situación
La documentación de una red en funcionamiento es una de
las tareas más importantes que puede realizar un profesional de red. Tener la
documentación correspondiente de las direcciones IP, los números de modelo, las
versiones del IOS y los puertos utilizados, así como probar la seguridad, puede
resultar muy útil para resolver los problemas de una red.
En esta práctica de laboratorio, armará una red pequeña,
configurará los dispositivos, implementará seguridad básica y documentará las
configuraciones mediante la emisión de diversos comandos en el router, el
switch y la PC para recopilar la información.
Nota: los
routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3
(imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con
IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Consulte la tabla Resumen de interfaces del router que se encuentra al final de
esta práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegúrese
de que los routers y los switches se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
• 1
router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o
similar)
• 1
switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o
comparable)
• 1
computadora (Windows 7, Vista o XP con un programa de emulación de terminal,
como Tera Term)
• Cables
de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
• Cables
Ethernet, como se muestra en la topología
Parte 1: establecer la topología e inicializar los dispositivos
En la parte 1, establecerá la topología de la red, borrará
cualquier configuración, de ser necesario, y configurará los parámetros básicos
del router y el switch.
Paso 1: realizar el
cableado de red tal como se muestra en la topología.
a. Conecte los dispositivos tal como se
muestra en la topología y realice el cableado según sea necesario. b. Encienda
todos los dispositivos de la topología.
Paso 2: inicializar y
volver a cargar el router y el switch.
Parte 2: Configurar dispositivos y verificar la conectividad
En la parte 2, establecerá la topología de la red y
configurará los parámetros básicos del router y el switch. Consulte la
topología y la tabla de direccionamiento que se encuentran al principio de esta
práctica de laboratorio para obtener información sobre nombres de dispositivos
y direcciones.
Nota: en el
apéndice A, se proporcionan detalles de configuración para los pasos de la
parte 2. Antes de consultar el apéndice, intente completar la parte 2.
Paso 1: Configurar la
dirección IPv4 para la PC
Configure la dirección IPv4, la máscara de subred y la
dirección de gateway predeterminado para la PC-A según la tabla de
direccionamiento.
Paso 2: Configurar el
router.
Si necesita ayuda para realizar el paso 2, consulte el
apéndice A.
a. Acceda
al router mediante el puerto de consola e ingrese al modo EXEC privilegiado.
b. Configure
la hora correcta en el router.
c. Ingrese
al modo de configuración global.
1) Asigne
un nombre de dispositivo al router según la topología y la tabla de direccionamiento.
2) Desactive
la búsqueda del DNS.
3) Cree
un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso
no autorizado está prohibido.
4) Asigne
class como la contraseña encriptada
del modo EXEC privilegiado.
5) Asigne
cisco como la contraseña de consola
y habilite el acceso de inicio de sesión a la consola.
6) Encripte
las contraseñas de texto no cifrado.
7) Cree
un nombre de dominio cisco.com para
el acceso por SSH.
8) Cree
un usuario denominado admin con la
contraseña secreta cisco para el
acceso por SSH.
9) Genere
una clave de módulo RSA. Use 512
para la cantidad de bits.
d. Configure
el acceso a las líneas VTY.
1) Use
la base de datos local para la autenticación de SSH.
2) Habilite
SSH solo para el acceso de inicio de sesión.
e. Vuelva
al modo de configuración global.
1) Cree
la interfaz Loopback 0 y asigne la dirección IP según la tabla de
direccionamiento.
2) Configure
y habilite la interfaz G0/1 en el router.
3) Configure
las descripciones de interfaz para G0/1 y L0.
4) Guarde
el archivo de configuración en ejecución en el archivo de configuración de
inicio.
Paso 3: Configurar el
switch.
Si necesita ayuda para realizar el paso 3, consulte el
apéndice A.
a. Acceda
al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
b. Configure
la hora correcta en el switch.
c. Ingrese
al modo de configuración global.
1) Asigne
un nombre de dispositivo al switch según la topología y la tabla de
direccionamiento.
2) Desactive
la búsqueda del DNS.
3) Cree
un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso
no autorizado está prohibido.
4) Asigne
class como la contraseña encriptada
del modo EXEC privilegiado.
5) Cifre
las contraseñas de texto no cifrado.
6) Cree
un nombre de dominio cisco.com para
el acceso por SSH.
7) Cree
un usuario denominado admin con la
contraseña secreta cisco para el
acceso por SSH.
8) Genere
una clave de módulo RSA. Use 512
para la cantidad de bits.
9) Cree
y active una dirección IP en el switch según la topología y la tabla de
direccionamiento.
10) Configure
el gateway predeterminado en el switch.
11) Asigne
cisco como la contraseña de consola
y habilite el acceso de inicio de sesión a la consola. d. Configure el acceso a
las líneas VTY.
1) Use
la base de datos local para la autenticación de SSH.
2) Habilite
SSH solo para el acceso de inicio de sesión.
3) Ingrese
al modo correspondiente para configurar las descripciones de interfaz de F0/5 y
F0/6.
4) Guarde
el archivo de configuración en ejecución en el archivo de configuración de
inicio.
Paso 4: Verificar la
conectividad de la red.
a. Desde
el símbolo del sistema en la PC-A, haga ping a la dirección IP de la VLAN 1 del
S1. Si los pings no se realizaron correctamente, resuelva los problemas de
configuración física y lógica.
b. En
el símbolo del sistema de la PC-A, haga ping a la dirección IP del gateway
predeterminado en el R1. Si los pings no se realizaron correctamente, resuelva
los problemas de configuración física y lógica.
c. En
el símbolo del sistema de la PC-A, haga ping a la interfaz loopback en R1. Si
los pings no se realizaron correctamente, resuelva los problemas de
configuración física y lógica.
d. Vuelva
a acceder al switch mediante la consola y haga ping a la dirección IP de G0/1
en el R1. Si los pings no se realizaron correctamente, resuelva los problemas
de configuración física y lógica.
Parte 3: Recopilar información sobre los dispositivos de red
En la parte 3, utilizará una variedad de comandos para
recopilar información sobre los dispositivos en la red, así como algunas
características de rendimiento. La documentación de la red es un componente muy
importante de la administración de una red. La documentación de la topología
física y lógica es importante, al igual que la verificación de los modelos de
plataforma y las versiones del IOS de los dispositivos de red. Tener
conocimientos de los comandos adecuados para recopilar esta información es
fundamental para los profesionales de red.
Paso 1: Recopilar
información sobre el R1 mediante los comandos del IOS.
Uno de los pasos más básicos consiste en recopilar
información sobre el dispositivo físico, así como la información del sistema
operativo.
a. Emita
el comando adecuado para obtener la siguiente información:
Modelo de router:
|
__________________________________
|
|
router Cisco 1941
|
Versión del IOS:
|
__________________________________
|
|
15.2(4)M3
|
RAM total:
|
__________________________________
|
512 MB
NVRAM total: __________________________________
255 KB
Memoria flash total: 250880 KB
Archivo de imagen de IOS: c1900-universalk9-mz.SPA.152-4.M3.bin
Registro de configuración:0x2102
Paquete de tecnología:ipbasek9
¿Qué comando emitió para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de
EXEC
|
|
privilegiado
|
.
|
b. Emita
el comando adecuado para mostrar un resumen de la información importante sobre
las interfaces del router. Escriba el comando y registre sus resultados a
continuación.
Nota: registre
solo las interfaces que tengan direcciones IP.
Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del
usuario o de
|
|
EXEC privilegiado
|
.
|
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/1 192.168.1.1 YES NVRAM
up up Loopback0 209.165.200.225 YES
NVRAM up up
<some output
omitted>
Emita el comando
adecuado para mostrar la tabla de enrutamiento. Escriba el comando y registre
sus resultados a continuación.
Se puede usar el comando show ip route en la petición de entrada de EXEC del usuario o de
EXEC
|
|
privilegiado
|
.
|
192.168.1.0/24 is variably subnetted, 2
subnets, 2 masks
C 192.168.1.0/24 is directly connected,
GigabitEthernet0/1
L 192.168.1.1/32 is directly connected,
GigabitEthernet0/1
209.165.200.0/24 is variably subnetted, 2
subnets, 2 masks
C 209.165.200.224/27 is directly
connected, Loopback0
L 209.165.200.225/32 is directly connected,
Loopback0
c.
¿Qué comando usaría para mostrar la asignación
de direcciones de capa 2 y capa 3 en el router? Escriba el comando y registre
sus resultados a continuación.
Se puede usar el comando show arp en la petición de entrada de EXEC del usuario o de EXEC
|
|
privilegiado
|
.
|
Protocol
Address Age (min) Hardware Addr Type
Interface
Internet 192.168.1.1 -
30f7.0da3.1821 ARPA GigabitEthernet0/1
Internet
192.168.1.3 0 c80a.a9fa.de0d ARPA
GigabitEthernet0/1
Internet
192.168.1.11 2 0cd9.96d2.34c0 ARPA
GigabitEthernet0/1
¿Qué comando usaría para ver información detallada sobre
todas las interfaces en el router o sobre una interfaz específica? Escriba el
comando a continuación.
Se puede usar el comando show interfaces en la petición de entrada de EXEC del usuario o
de EXEC
|
|
privilegiado
|
.
|
d. Cisco
tiene un protocolo muy eficaz que funciona en la capa 2 del modelo OSI. Este
protocolo puede ayudarlo a delinear la forma en que se conectan físicamente los
dispositivos Cisco, así como a determinar los números de modelo e incluso el
direccionamiento IP y las versiones del IOS. ¿Qué comandos usaría en el router
R1 para obtener información sobre el switch S1 que le ayude a completar la
siguiente tabla?
Identificador del
dispositivo
|
Interfaz local
|
Capacidad
|
N.º de modelo
|
ID del puerto remoto
|
Dirección IP
|
Versión del
IOS
|
|||
S1.cisco.com
|
G 0/1
|
Switch
|
WS-2960-24TT-L
|
F 0/5
|
192.168.1.11
|
15.0(2)SE1
|
|||
Se puede usar el comando show cdp neighbors detail en la petición de entrada de EXEC del
usuario o
|
|||||||||
de EXEC privilegiado
|
.
|
||||||||
e. Una
prueba muy simple de los dispositivos de red consiste en ver si se puede
acceder a estos mediante Telnet. No obstante, tenga en cuenta que Telnet no es
un protocolo seguro. No se debe habilitar en la mayoría de los casos. Con un
cliente Telnet, como Tera Term o PuTTY, intente acceder al R1 mediante Telnet
con la dirección IP del gateway predeterminado. Registre sus resultados a
continuación.
Tera Term Output: Connection refused. (Resultado
de Tera Term: conexión denegada).
f.
En la PC-A, realice pruebas para asegurar que
SSH funcione correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda
al R1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con
respecto a otra clave, haga clic en Continue
(Continuar). Inicie sesión con el nombre de usuario y la contraseña
correspondientes que creó en la parte 2. ¿Tuvo éxito? Sí.
Las distintas contraseñas configuradas en el router deben
ser tan seguras y protegidas como sea posible.
Nota: las
contraseñas utilizadas para la práctica de laboratorio (cisco y class) no
cumplen con las prácticas recomendadas para las contraseñas seguras. Estas
contraseñas se usan simplemente por cuestiones de practicidad para realizar las
prácticas de laboratorio. De manera predeterminada, la contraseña de consola y
todas las contraseñas de vty configuradas se muestran como texto no cifrado en
el archivo de configuración.
Verifique que todas las contraseñas en el archivo de
configuración estén encriptadas. Escriba el comando y registre sus resultados a
continuación.
Se puede usar el comando show running-config o show
run en la petición de entrada de EXEC
|
|
privilegiado
|
.
|
¿Está encriptada la contraseña de consola? Sí
¿Está encriptada la contraseña de SSH? Sí
Paso 2: Recopilar
información sobre el S1 mediante los comandos del IOS.
Muchos de los comandos que usó en R1 se pueden utilizar
con el switch. Sin embargo, existen algunas diferencias con algunos de los
comandos.
a. Emita
el comando adecuado para obtener la siguiente información:
Modelo de switch: WS-C2960-24TT-L
Versión
del IOS: 15.0(2)SE1
NVRAM total: 64 K
Archivo de imagen
de IOS: c2960-lanbasek9-mz.150-2.SE1.bin
¿Qué comando emitió
para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de
EXEC
|
|
privilegiado
|
.
|
b. Emita
el comando adecuado para mostrar un resumen de la información clave sobre las
interfaces del switch. Escriba el comando y registre sus resultados a
continuación.
Nota: registre
solo las interfaces activas.
Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del
usuario o de
|
|
EXEC privilegiado
|
.
|
Interface
IP-Address OK? Method
Status Protocol
Vlan1
192.168.1.11 YES NVRAM up up
FastEthernet0/5 unassigned YES unset
up up FastEthernet0/6 unassigned YES unset
up up
<some output
omitted>
Emita el comando
adecuado para mostrar la tabla de direcciones MAC del switch. Registre solo las
direcciones MAC dinámicas en el siguiente espacio.
Se puede usar el comando show mac address-table en la petición de entrada de EXEC del
usuario o
|
|
de EXEC privilegiado
|
.
|
Mac Address Table -------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1
30f7.0da3.1821 DYNAMIC Fa0/5
1 c80a.a9fa.de0d DYNAMIC
Fa0/6
c.
Verifique que el acceso a VTY por Telnet esté
deshabilitado en el S1. Con un cliente Telnet, como Tera Term o PuTTY, intente
acceder al S1 mediante Telnet con la dirección 192.168.1.11. Registre sus
resultados a continuación. Tera Term Output: Connection
refused. (Resultado de Tera Term: conexión denegada).
d.
En la PC-A, realice pruebas para asegurar que
SSH funcione correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda
al S1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con
respecto a otra clave, haga clic en Continue.
Inicie sesión con un nombre de usuario y una contraseña adecuados. ¿Tuvo éxito?
Sí.
e. Complete
la siguiente tabla con información sobre el router R1 utilizando los comandos
adecuados en el S1.
Id. del dispositivo
|
Interfaz local
|
Capacidad
|
N.º de modelo
|
ID del puerto remoto
|
Dirección IP
|
Versión del
IOS
|
|||
R1.cisco.com
|
F 0/5
|
Router
|
CISCO1941/K9
|
G 0/1
|
192.168.1.1
|
15.2(4)M3
|
|||
Se puede usar el comando show cdp neighbors detail en la petición de entrada de EXEC del
usuario o
|
|||||||||
de EXEC privilegiado
|
.
|
||||||||
f. Verifique
que todas las contraseñas en el archivo de configuración estén encriptadas.
Escriba el comando y registre sus resultados a continuación.
Comando:
Se puede usar el comando show running-config o show
run en la petición de entrada de EXEC
|
|
privilegiado
|
.
|
¿Está encriptada la contraseña de consola? Sí
Paso 3: Recopilar
información sobre la PC-A.
Mediante diversos comandos de utilidades de Windows,
recopilará información sobre la PC-A.
a. En el símbolo del sistema de la
PC-A, emita el comando ipconfig /all
y registre sus respuestas a continuación.
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix .
:
Description .
. . . . . . . . . . : Realtek PCIe GBE Family Controller
Physical
Address. . . . . . . . . : C8-0A-A9-FA-DE-0D
DHCP Enabled.
. . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address.
. . . . . . . . . . : 192.168.1.3(Preferred)
Subnet Mask .
. . . . . . . . . . : 255.255.255.0
Default
Gateway . . . . . . . . . : 192.168.1.1
<output
omitted>
¿Cuál es la dirección IP de la PC-A? 192.168.1.3
¿Cuál es la máscara de subred de la PC-A? 255.255.255.0
¿Cuál es la dirección de gateway predeterminado de la
PC-A? 192.168.1.1
¿Cuál es la dirección MAC de la PC-A? Las respuestas varían.
b.
Emita el comando adecuado para probar el stack
de protocolos TCP/IP con la NIC. ¿Qué comando utilizó? C:\>
ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
c.
Haga ping a la interfaz loopback del R1 desde el
símbolo del sistema de la PC-A. ¿El ping se realizó correctamente? Sí.
d. Emita
el comando adecuado en la PC-A para rastrear la lista de saltos de router para
los paquetes provenientes de la PC-A a la interfaz loopback en R1. Registre el
comando y el resultado a continuación. ¿Qué comando utilizó?
C:\>
tracert 209.165.200.225
Traza a 209.165.200.225 sobre caminos de 30 saltos como máximo 1 1 ms
1 ms 1 ms 209.165.200.225
Trace complete.
e. Emita
el comando adecuado en la PC-A para buscar las asignaciones de direcciones de
capa 2 y capa 3 que se realizaron en la NIC. Registre sus respuestas a
continuación. Registre solo las respuestas para la red 192.168.1.0/24. ¿Qué
comando utilizó?
C:\>
arp –a
Interfaz: 192.168.1.3
--- 0xb
Dirección de Internet Dirección física Tipo
192.168.1.1 30-f7-0d-a3-18-21 dinámico
192.168.1.11 0c-d9-96-d2-34-c0 dinámico
192.168.1.255 ff-ff-ff-ff-ff-ff estático
Reflexión
¿Por qué es importante registrar los dispositivos de
red?
Tener la información adecuada, incluidas las direcciones
IP, las conexiones de puertos físicos, las versiones
|
|||
del IOS, las copias de los archivos de configuración y la cantidad
de almacenamiento de memoria, puede
|
|
||
ayudarlo
en gran medida al realizar la resolución de problemas y las pruebas de línea
de base de red. Tener
|
|||
una buena documentación también le permite recuperarse de
las interrupciones de la red y reemplazar
|
|
||
equipos cuando sea necesario
|
.
|
||
Tabla de resumen de interfaces del router
Resumen de interfaces del router
|
||||
Modelo de router
|
Ethernet Interface #1
|
Interfaz Ethernet
n.º 2
|
Serial Interface #1
|
Interfaz serial n.º 2
|
1800
|
Fast
Ethernet 0/0 (F0/0)
|
Fast
Ethernet 0/1 (F0/1)
|
Serial
0/0/0 (S0/0/0)
|
Serial
0/0/1 (S0/0/1)
|
1900
|
Gigabit
Ethernet 0/0 (G0/0)
|
Gigabit
Ethernet 0/1 (G0/1)
|
Serial 0/0/0 (S0/0/0)
|
Serial 0/0/1 (S0/0/1)
|
2801
|
Fast
Ethernet 0/0 (F0/0)
|
Fast
Ethernet 0/1 (F0/1)
|
Serial
0/1/0 (S0/1/0)
|
Serial
0/1/1 (S0/1/1)
|
2811
|
Fast
Ethernet 0/0 (F0/0)
|
Fast
Ethernet 0/1 (F0/1)
|
Serial
0/0/0 (S0/0/0)
|
Serial
0/0/1 (S0/0/1)
|
2900
|
Gigabit
Ethernet 0/0 (G0/0)
|
Gigabit
Ethernet 0/1 (G0/1)
|
Serial 0/0/0 (S0/0/0)
|
Serial 0/0/1 (S0/0/1)
|
Nota: para
conocer la configuración del router, observe las interfaces a fin de
identificar el tipo de router y cuántas interfaces tiene. No existe una forma
eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y
seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router
determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis
es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco
para representar la interfaz.
|
Apéndice A: Detalles de configuración para los pasos de la parte 2
Paso 1: Configurar la
dirección IPv4 para la PC.
Configure la dirección IPv4, la máscara de subred y la
dirección de gateway predeterminado para la PC-A según la tabla de
direccionamiento que se encuentra al principio de esta práctica de laboratorio.
Paso 2: Configurar el
router.
a. Acceda
al router mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Router>
enable
Router#
b. Configure
la hora correcta en el router.
Router# clock
set 10:40:30 6 February 2013
Router#
c. Ingrese
al modo de configuración global.
Router# config
t Router(config)#
1) Asigne
un nombre de host al router. Use la topología y la tabla de direccionamiento
como pautas.
Router(config)# hostname
R1
R1(config)#
2) Desactive
la búsqueda del DNS.
R1(config)# no
ip domain-lookup
3) Cree
un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso
no autorizado está prohibido.
R1(config)# banner
motd #Warning! Unauthorized
Access is prohibited.#
4) Asigne
class como la contraseña encriptada
del modo EXEC privilegiado.
R1(config)#
enable secret class
5) Asigne
cisco como la contraseña de consola
y habilite el acceso de inicio de sesión a la consola.
R1(config)# line
con 0
R1(config-line)# password
cisco
R1(config-line)#
login
6) Encripte
las contraseñas de texto no cifrado.
R1(config)#
service password-encryption
7) Cree
un nombre de dominio cisco.com para
el acceso por SSH.
R1(config)# ip
domain-name cisco.com
8) Cree
un usuario denominado admin con la
contraseña secreta cisco para el
acceso por SSH.
R1(config)# username
admin secret cisco
9) Genere
una clave de módulo RSA. Use 512
para la cantidad de bits.
R1(config)# crypto
key generate rsa modulus 512
d. Configure
el acceso a las líneas VTY.
1) Use
la base de datos local para la autenticación de SSH.
R1(config)#
line vty 0 4
R1(config-line)# login
local
2) Habilite
SSH solo para el acceso de inicio de sesión.
R1(config-line)# transport
input ssh
e. Vuelva
al modo de configuración global. R1(config-line)# exit
1) Cree
la interfaz Loopback 0 y asigne la dirección IP según la tabla de direcciones.
R1(config)# interface
loopback 0
R1(config-if)# ip
address 209.165.200.225 255.255.255.224
2) Configure
y habilite la interfaz G0/1 en el router.
R1(config-if)# int
g0/1
R1(config-if)# ip
address 192.168.1.1 255.255.255.0
R1(config-if)#
no shut
3) Configure
las descripciones de interfaz para G0/1 y L0.
R1(config-if)# description
Connected to LAN
R1(config-if)# int
lo0
R1(config-if)# description
Emulate ISP Connection
4) Guarde
el archivo de configuración en ejecución en el archivo de configuración de
inicio.
R1(config-if)# end
R1# copy run
start
Paso 3: Configurar el
switch.
a. Acceda
al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch>
enable
Switch#
b. Configure
la hora correcta en el switch.
Switch#
clock set 10:52:30 6 February 2013
c. Ingrese
al modo de configuración global. Switch# config t
1) Asigne un nombre de host al switch según la topología y
la tabla de direccionamiento.
Switch(config)# hostname
S1 2) Desactive la
búsqueda del DNS.
S1(config)# no
ip domain-lookup
3) Cree
un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso
no autorizado está prohibido.
S1(config)# banner
motd #Warning! Unauthorized
access is prohibited.#
4) Asigne
class como la contraseña encriptada
del modo EXEC privilegiado.
S1(config)#
enable secret class
5) Cifre
las contraseñas de texto no cifrado.
S1(config)#
service password-encryption
6) Cree
un nombre de dominio cisco.com para
el acceso por SSH.
S1(config)# ip
domain-name cisco.com
7) Cree
un usuario denominado admin con la
contraseña secreta cisco para el
acceso por SSH.
S1(config)# username
admin secret cisco
8) Genere
una clave de módulo RSA. Use 512
para la cantidad de bits.
S1(config)# crypto
key generate rsa modulus 512
9) Cree
y active una dirección IP en el switch según la topología y la tabla de
direccionamiento.
S1(config)# interface
vlan 1
S1(config-if)# ip
address 192.168.1.11 255.255.255.0
S1(config-if)#
no shut
10) Configure
el gateway predeterminado en el switch.
S1(config)# ip
default-gateway 192.168.1.1
11) Asigne
cisco como la contraseña de consola
y habilite el acceso de inicio de sesión a la consola.
S1(config-if)# line
con 0
S1(config-line)# password
cisco
S1(config-line)# login
d. Configure el acceso a las líneas VTY.
1) Use
la base de datos local para la autenticación de SSH.
S1(config-line)# line
vty 0 15
S1(config-line)#
login local
2) Habilite
SSH solo para el acceso de inicio de sesión.
S1(config-line)# transport
input ssh
3) Ingrese
al modo de configuración correspondiente para configurar las descripciones de
interfaz de F0/5 y F0/6.
S1(config-line)# int
f0/5
S1(config-if)# description
Connected to R1
S1(config-if)# int
f0/6
S1(config-if)# description
Connected to PC-A
4) Guarde
el archivo de configuración en ejecución en el archivo de configuración de
inicio.
S1(config-if)# end
S1# copy run
start
No hay comentarios.:
Publicar un comentario