Grupo4 Abe1-Brian Moreno PDF
Grupo4 Abe1-Brian Moreno PDF
Grupo4 Abe1-Brian Moreno PDF
UNAD
Tutor:
ADOLFO DUARTE
Grupo:
2150507_4
Presentado por:
CIUDAD Sogamoso
2022 – 1604
INTRODUCCIÓN
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Objetivos
Parte 1: Proteger las contraseñas
Parte 2: Cifrar las comunicaciones
Parte 3: Verificar la implementación de SSH
Aspectos básicos
SSH debe reemplazar a Telnet para las conexiones de administración. Telnet usa
comunicaciones inseguras de texto no cifrado. SSH proporciona seguridad para las conexiones
remotas mediante el cifrado seguro de todos los datos transmitidos entre los dispositivos. En
esta actividad, protegerá un switch remoto con el cifrado de contraseñas y SSH.
Instrucciones
Parte 1: Contraseñas seguras
a. Desde el símbolo del sistema en la PC1, acceda al S1 mediante Telnet. La contraseña de
los modos EXEC del usuario y EXEC privilegiado es cisco.
b. Guarde la configuración actual, de manera que pueda revertir cualquier error que cometa
reiniciando el S1.
Se guarda la configuración del switch utilizando el comando “wr”
c. Muestre la configuración actual y observe que las contraseñas están en texto no cifrado.
Introduzca el comando para cifrar las contraseñas de texto no cifrado.
S1(config)# service password-encryption
Paso 2: Crear un usuario de SSH y reconfigurar las líneas VTY para que solo
admitan acceso por SSH.
a. a. Cree un usuario administrador con cisco como contraseña secreta.
S1(config)# username administrator secret cisco
b. Configure las líneas VTY para que revisen la base de datos local de nombres de usuario
en busca de las credenciales de inicio de sesión y para que solo permitan el acceso remoto
mediante SSH. Elimine la contraseña existente de la línea vty.
S1(config)# line vty 0 15
S1(config-line)# login local
S1(config-line)# transport input ssh
S1(config-line)# no password cisco
Paso 3: Verificar la implementación de SSH
a. Cierre la sesión de Telnet e intente iniciar sesión nuevamente con Telnet. El intento
debería fallar.
b. Intente iniciar sesión mediante SSH. Escriba ssh y presione la tecla Enter, sin incluir
ningún parámetro que revele las instrucciones de uso de comandos. Sugerencia: La -l
opción -l representa la letra “L”, no el número 1
C: > ssh -l administrador 10.10.10.2
c. Cuando inicie sesión de forma correcta, ingrese al modo EXEC con privilegios y guarde la
configuración. Si no pudo acceder de forma correcta al S1, reinicie y comience de nuevo
en la parte 1.
Fin del documentov
3.4.5 Packet Tracer - Configure Trunks – ILM
Tabla de asignación de direcciones
Máscara de Puerto del
Dispositivo Interfaz Dirección IP subred switch VLAN
Objetivos
Parte 1: verificar las VLAN
Parte 2: configurar enlaces troncales
Aspectos básicos
Se requieren enlaces troncales para transmitir información de VLAN entre switches. Un puerto
de un switch es un puerto de acceso o un puerto de enlace troncal. Los puertos de acceso
transportan el tráfico de una VLAN específica asignada al puerto. De forma predeterminada, un
puerto troncal es miembro de todas las VLAN. Por lo tanto, transporta tráfico para todas las
VLAN. Esta actividad se centra en la creación de puertos de enlace troncal y en la asignación a
una VLAN nativa distinta a la VLAN predeterminada.
Instrucciones
Parte 1: verificar las VLAN
Paso 1: mostrar las VLAN actuales.
Abrir la ventana de configuración
a. En el S1, emita el comando que muestra todas las VLAN configuradas. Debería haber diez
VLAN en total. Observe cómo los 26 puertos de acceso del switch se asignan a la VLAN 1.
Se utiliza el comando “show vlan brief” para que se muestren las vlan configuradas
b. En S2 y S3, visualice y verifique que todas las VLAN estén configuradas y asignadas a los
puertos de switch correctos según la tabla de direcciones.
Se verifican las vlan conforme la tabla.
Paso 2:
0Cerrar la ventana de configuración
Pregunta:
¿Qué VLAN activas tienen permitido cruzar el enlace troncal?Escriba sus respuestas aquí.
1, 10, 20, 30, 88, and 99.
Paso 3: corregir la incompatibilidad de VLAN nativa en el S2 y el S3.
a. Configure la VLAN 99 como VLAN nativa para las interfaces apropiadas en el S2 y el S3.
b. Emita el comando show interface trunk para verificar que la configuración de la VLAN sea
correcta.
Paso 4: verificar las configuraciones del S2 y el S3.
a. Emita el comando show interface interfaz switchport para verificar que la VLAN nativa
ahora sea 99.
b. Emita el comando show vlan para mostrar información acerca de las VLAN configuradas.
Pregunta:
¿Por qué el puerto G0/1 en S2 dejó de estar asignado a VLAN 1?
Escriba sus respuestas aquí.
El puerto G0/1 es un puerto de enlace troncal, y este tipo de puertos no se muestran.
VLAN 40
(Voz)
SWA SVI 192.168.99.252 255.255.255.0 N/D VLAN 99
SWB SVI 192.168.99.253 255.255.255.0 N/D VLAN 99
SWC SVI 192.168.99.254 255.255.255.0 N/D VLAN 99
Objetivos
Parte 1. Configurar las VLAN
Parte 2: Asignar las VLAN a los puertos
Parte 3: Configurar troncales estáticos
Parte 4: Configurar enlace troncal dinámico
Aspectos básicos
Está trabajando en una empresa que se está preparando para implementar un conjunto de
switches 2960 nuevos en una sucursal. Está trabajando en el laboratorio para probar las
configuraciones de VLAN y trunking planificadas. Configurar y verificar las VLAN y los enlaces
troncales
Instrucciones
Parte 1: Configurar las redes VLAN
Configure las VLAN en los tres switches. Consulte la tabla de VLAN. Tenga en cuenta que los
nombres de VLAN deben coincidir exactamente con los valores de la tabla.
Tabla de VLAN
10 Admin
20 Accounts
30 HR
40 Voice
Número de VLAN Nombre de la VLAN
99 Management
100 Native
R1
G0/0,30 172.17.30.1 255.255.255.0 N/D
Objetivos
Parte 1: Agregar VLAN a un switch
Parte 2: configurar subinterfaces
Parte 3: Probar la conectividad con entre VLANS
Situación
En esta actividad, configurará las VLAN y el enrutamiento entre VLAN. Luego habilitará las
interfaces troncales y verificará la conectividad entre las VLAN.
Instrucciones
Parte 1: agregar VLAN a un switch
Paso 1: crear VLAN en el S1.
Cree VLAN 10 y VLAN 30 en S1.
Abrir la ventana de configuración
S1(config)# vlan 10
S1(config-vlan)# vlan 30
Paso 2: Asignar VLAN a puertos.
a. Configure las interfaces F0 / 6 y F0 / 11 como puertos de acceso y asigne VLAN.
Asigne el puerto conectado a PC1 a la VLAN 10.
Asigne el puerto conectado a PC3 a la VLAN 30.
S1 (config-vlan) # int f0/11
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config-if)# int fa0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 30
b. Emita el comando show vlan brief para verificar la configuración de VLAN.
S1# show vlan brief
Pregunta:
¿Fueron correctos los pings? ¿Por qué conseguiste este resultado?
Escriba sus respuestas aquí.
Los pings no tuvieron éxito. Las PC están en diferentes redes IP y requieren un router o
un switch de Capa 3 para proporcionar comunicación entre ellas.
Parte 2: configurar subinterfaces
Paso 1: configurar las subinterfaces en el R1 con la encapsulación 802.1Q.
Abrir la ventana de configuración
Pregunta:
¿A qué VLAN está asignado G0/1?
VLAN 1
b. Como el router se configuró con varias subinterfaces asignadas a diferentes VLAN, el
puerto de switch que se conecta al router se debe configurar como enlace troncal. Habilite
los enlaces troncales en la interfaz G0/1.
S1(config-if)# int g0/1
S1(config-if)# switchport mode trunk
Pregunta:
¿Cómo puede determinar que la interfaz es un puerto de enlace troncal con el comando
show vlan?
La interfaz ya no aparece en la salida del comando.
c. Emita el comando show interface trunk para verificar que la interfaz esté configurada
como una troncal.
Cerrar la ventana de configuración
Pregunta:
¿Qué direcciones usan PC1 y PC3 como sus direcciones de puerta de enlace
predeterminadas?
Escriba sus respuestas aquí.
Utilizan la dirección de la subinterfaz
G0/2 to G0/2
2 SWA a SWC F0/21 to F0/21 LACP
2 SWA to SWC
F0/22 to F0/22
3 SWB a SWC F0/23 to F0/23 LACP
3 SWB to SWC
F0/24 to F0/24
BIBLIOGRAFIA