Los objetivos de la práctica son:
· Establecer una conexión de consola a un switch.
· Configure el nombre de host y la VLAN99.
· Modificar el búfer del historial.
· Configurar las contraseñas y el acceso de consola/Telnet.
· Configurar los mensajes de inicio de sesión.
· Configurar el router.
· Configurar la secuencia de arranque.
· Solucionar la falta de concordancia de dúplex y velocidad.
· Administrar la tabla de direcciones MAC.
· Configurar la seguridad de puerto.
· Proteger los puertos sin utilizar.
· Administrar el archivo de configuración del switch.
Tarea 1: Establecer una conexión de consola a un switch.
Paso 1: Conecte un cable de consola a S1.
Para esta actividad, el acceso directo a las pestañas de S1, Config y CLI está deshabilitado. Usted debe establecer una sesión de consola a través de PC1. Conecte un cable de consola de PC1 a S1.
Paso 2: Establezca una sesión de terminal.
Desde PC1, abra una ventana Terminal y utilice la Terminal Configuration predeterminada. Ahora deberá tener acceso a CLI para S1.
Tarea 2: Configurar el nombre de host y la VLAN 99
Paso 1: Configure el nombre de host del switch como S1.
Switch>enable
Switch#conf t
Switch(config)#hostname S1
S1(config-line)#exit
Paso 2: Configure el puerto Fa0/1 y la interfaz VLAN 99.
Asigne VLAN 99 a FastEthernet 0/1 y configure el modo en modo de acceso. Estos comandos se estudiarán en el próximo capítulo.
S1(config)#int fa 0/1
S1(config-if)#switchport access vlan 99
S1(config-if)#switchport mode access
S1(config-if)#exit
Configure la conectividad IP en S1 con la VLAN 99.
S1(config)#int vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shut
Paso 3: Configure el gateway predeterminado para S1.
Configure el gateway predeterminado y luego pruebe la conectividad. S1 debe poder hacer ping en R1.
S1(config)#ip default-gateway 172.17.99.1
S1(config)#exit
Tarea 4: Modificar el búfer del historial
Paso 1: Establezca el búfer del historial en 50 para la línea de consola.
S1(config)#line con 0
S1(config-line)#history size 50
S1(config-line)#exit
Paso 2: Establezca el búfer del historial en 50 para las líneas vty.
S1(config)#line vty 0 4
S1(config-line)#history size 50
Tarea 5: Configurar las contraseñas y el acceso de consola/Telnet
Paso 1: Configure la contraseña de EXEC privilegiado
Use la forma encriptada de la contraseña del modo EXEC privilegiado y establezca class como contraseña.
S1(config)#enable password class
S1(config)#enable secret class
Paso 2: Configure las contraseñas para la consola y Telnet.
Establezca cisco como contraseña para la consola y vty, y solicite a los usuarios que inicien sesión.
S1(config)#line con 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S1(config)#line vty 0 4
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
Paso 3: Encripte contraseñas.
Visualice la configuración actual en S1. Observe que las contraseñas de línea se muestran en texto sin cifrar. Ingrese el comando para encriptar estas contraseñas.
S1(config)#service password-encryption
Tarea 6: Configurar el mensaje de inicio de sesión
Paso 1: Configure el título de mensaje del día en S1.
Configure el mensaje del día como Authorized Access Only.
S1(config)#banner motd "Authorized Access Only"
S1(config)#exit
Tarea 7: Configurar el router
Paso 1: Configure el router con los mismos comandos básicos que utilizó en S1.
Los routers y los switches comparten muchos de los mismos comandos. Acceda a CLI para R1 haciendo clic en el dispositivo. Realice lo siguiente en R1:
Configure el nombre de host.
Router>enable
Router#conf t
Router(config)#hostname R1
R1(config)#int fa 0/0
R1(config-if)#ip address 172.17.99.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
Establezca el búfer del historial en 50 para la consola y vty.
R1(config)#line con 0
R1(config-line)#history size 50
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#history size 50
R1(config-line)#exit
Configure la forma encriptada de la contraseña del modo EXEC privilegiado y establezca class como contraseña.
R1(config)#enable password class
R1(config)#enable secret class
Establezca cisco como contraseña para la consola y vty, y solicite a los usuarios que inicien sesión.
R1(config)#line con 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
Encripte las contraseñas de la consola y vty.
R1(config)#service password-encryption
Configure el mensaje del día como Authorized Access Only.
R1(config)#banner motd "Authorized Access Only"
R1(config)#exit
R1#
Antes de mueva el cable de la consola para reconectar la PC1 al S1.le damos el comando para crear la copia.
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Tarea 8: Configurar la secuencia de arranque
Paso 1: Vea los archivos actuales almacenados en flash.
En S1, introduzca el comando show flash. Debe visualizar los siguientes archivos enumerados:
S1#show flash
Paso 2: Configure S1 para que se arranque mediante la segunda imagen de la lista.
Asegúrese de que el comando incluya el sistema de archivos, que es flash.
Tarea 9: Solucionar una falta de concordancia entre dúplex y velocidad
Paso 1: Cambie el dúplex y la velocidad en S1.
PC1 y el servidor actualmente no tienen acceso mediante S1 debido a una incompatibilidad entre el dúplex y la velocidad. Ingrese los comandos en S1 para resolver este problema.
S1(config)#int fa 0/24
S1(config-if)#duplex full
S1(config-if)#speed 100
S1(config-if)#exit
S1(config)#int fa 0/24
S1(config-if)#no shut
S1(config-if)#no speed 100
S1(config-if)#no duplex full
S1(config-if)#speed 100
S1(config-if)#duplex auto
S1(config-if)#exit
S1(config)#int fa 0/18
S1(config-if)#duplex auto
S1(config-if)#exit
Tarea 10: Administrar la tabla de direcciones MAC
Paso 1: Vea la tabla de direcciones MAC actual
¿Qué comando utilizaría para mostrar la tabla de direcciones MAC?
S1#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0001.9626.a182 DYNAMIC Fa0/24
1 00e0.8f76.ec28 DYNAMIC Fa0/18
99 0001.64c6.ae01 DYNAMIC Fa0/1
La lista de direcciones MAC de su resultado puede ser diferente, dependiendo del tiempo que transcurra desde que envió algún paquete a través del switch.
Paso 2: Configure una dirección MAC estática.
La política de red puede estipular que todas las direcciones del servidor se configuren estáticamente Ingrese el comando para configurar estáticamente la dirección MAC del servidor.
S1(config)#int fa0/18
S1(config-if)#switchport access vlan 99
S1(config-if)#switchport mode access
S1(config-if)#exit
S1(config)#int fa 0/24
S1(config-if)#switchport access vlan 99
S1(config-if)#switchport mode access
S1(config-if)#exit
S1(config)#end
S1#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
99 0001.64c6.ae01 DYNAMIC Fa0/1
99 0001.9626.a182 DYNAMIC Fa0/24
99 00e0.8f76.ec28 DYNAMIC Fa0/18
Tarea 11: Configurar la seguridad de puerto
Paso 1: Configure la seguridad de puerto para PC1.
Utilice la siguiente política para establecer la seguridad del puerto en el puerto que utiliza PC1:
- Habilitar la seguridad del puerto.
- Permitir sólo una dirección MAC.
- Configurar la primera dirección MAC aprendida para “adherirla” a la configuración.
- Configurar el puerto para que se desconecte si se produce una violación de seguridad.
S1#conf t
S1(config)#mac-address-table static 0001.9626.a182 vlan 99 int fa0/24
S1(config)#int fa 0/18
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security violation shutdown
S1(config-if)#end
Paso 2: Verifique la seguridad de puerto.
S1#show port-security fa0/18
Paso 4: Pruebe la seguridad de puertos.
Elimine la conexión FastEthernet entre S1 y PC1. Conecte PC2 a Fa0/18. Espere hasta que las luces de enlace se enciendan en verde. Si es necesario, envíe un ping de PC2 a S1 para que el puerto se apague.
Last Source Address:Vlan : 0000.0000.0000:0
realizar ping a de pc1 a switch para que aprenda la mac
S1#show running-config
switchport port-security mac-address sticky 00E0.8F76.EC28
Tarea 12: Proteger los puertos sin utilizar
Paso 1: Deshabilite todos los puertos sin utilizar en S1.
Deshabilite todos los puertos que actualmente no se utilizan en S1. El Packet Tracer califica el estado de los puertos siguientes: Fa0/2, Fa0/3, Fa0/4, Gig 1/1 y Gig 1/2.
S1(config)#int fa0/2
S1(config-if)#shut
S1(config-if)#
S1(config-if)#exit
S1(config)#int fa0/3
S1(config-if)#shut
S1(config-if)#
S1(config-if)#exit
S1(config)#int fa0/4
S1(config-if)#shut
S1(config-if)#exit
S1(config)#int gig1/1
S1(config-if)#shut
S1(config-if)#exit
S1(config)#int gig1/2
S1(config-if)#shut
S1(config-if)#end
Tarea 13: Administrar el archivo de configuración del switch
Paso 1: Guarde la configuración actual en la NVRAM para R1.
Paso 2: Realice una copia de respaldo de los archivos de configuración de inicio para S1 y R1 en el servidor.
Realice una copia de seguridad del archivo de configuración de inicio en S1 y R1, cargándolos en el servidor. Una vez finalizado, verifique que el servidor tenga los archivos R1-confg y S1-confg.
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
S1#copy startup-config tftp
Address or name of remote host []? 172.17.99.31
Destination filename [S1-confg]?
Writing startup-config....!!
[OK - 1683 bytes]
1683 bytes copied in 3.073 secs (0 bytes/sec)
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R1#copy startup-config tftp
Address or name of remote host []? 172.17.99.31
Destination filename [R1-confg]?
[OK - 664 bytes]
664 bytes copied in 3.135 secs (0 bytes/sec).