Configuración SSH - Configuración Switchport Security
Configuración SSH - Configuración Switchport Security
Configuración SSH - Configuración Switchport Security
Tabla de direccionamiento
Máscara de
Dispositivo Interfaz Dirección IP subred
Objetivos
Configurar los nombres de host y las direcciones IP en dos switches con sistema
operativo Internetwork (IOS) de Cisco mediante la interfaz de línea de comandos (CLI).
Utilizar comandos del IOS de Cisco para especificar o limitar el acceso a las
configuraciones de los dispositivos.
Utilizar comandos del IOS para guardar la configuración en ejecución.
Configurar dos dispositivos host con direcciones IP.
Verificar la conectividad entre dos terminales PC.
Situación
Requisitos
Incluya la palabra warning (advertencia) en el aviso del mensaje del día (MOTD).
Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de
direccionamiento.
Nota: haga clic en Check Results (Verificar resultados) para ver su progreso. Haga clic en
Reset Activity (Restablecer actividad) para generar un nuevo conjunto de requisitos.
Packet Tracer - Configuring SSH
Topology
Addressing Table
Objectives
Part 1: Secure Passwords
Part 2: Encrypt Communications
Part 3: Verify SSH Implementation
Background
SSH should replace Telnet for management connections. Telnet uses insecure plain text
communications. SSH provides security for remote connections by providing strong encryption of all
transmitted data between devices. In this activity, you will secure a remote switch with password
encryption and SSH.
ip domain-name netacad.pka
b. Secure keys are needed to encrypt the data. Generate the RSA keys using a 1024 key length.
Addressing Table
Objective
Part 1: Configure Port Security
Part 2: Verify Port Security
Background
In this activity, you will configure and verify port security on a switch. Port security allows you to
restrict a port’s ingress traffic by limiting the MAC addresses that are allowed to send traffic into the
port.
d. Set the violation so that the Fast Ethernet ports 0/1 and 0/2 are not disabled when a violation
occurs, but packets are dropped from an unknown source.
g. Disconnect Rouge Laptop and reconnect PC2. Verify PC2 can ping PC1.
h. Why is PC2 able to ping PC1, but the Rouge Laptop is not?
Por que al configurar la seguridad de los puertos y ponerle la MAC de PC1 y PC2 a cada
puerto, estos no aceptan otra MAC de otro dispositivo, solo de las que se aprendieron
primero.
CONCLUSIONES:
- Creamos un usuario SSH y configuramos las líneas VTY para que solo
Lima, 2018
TECSUP