Ciencia Y Tecnologia

Páginas: 9 (2228 palabras) Publicado: 10 de octubre de 2012
Actividad PT 2.4.7: Configurar la seguridad del switch (Versión para el instructor)
Diagrama de topología

Tabla de direccionamiento
Dispositivo S1 PC1 PC2 Interfaz VLAN99 NIC NIC Dirección IP 172.17.99.11 172.17.99.21 172.17.99.32 Máscara de subred 255.255.255.0 255.255.255.0 255.255.255.0

Objetivos de aprendizaje
x x x x Configurar la administración básica del switch Configurar laseguridad de los puertos dinámicos Probar la seguridad de los puertos dinámicos Proteger los puertos sin utilizar

Tarea 1: Configurar la administración básica del switch
Paso 1: Desde PC1, acceda a la conexión de consola a S1. x x Haga clic en PC1 y luego en la ficha Desktop. Seleccione Terminal de la ficha Desktop. Conserve la configuración por defecto para la configuración del terminal y, luego,haga clic en OK: Bits Per Second = 9600 Data Bits = 8
Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6

CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch

Actividad PT 2.4.7: Configurar la seguridad del switch

Parity= None Stop Bits = 1 Flow Control = None x El usuario está conectado a la consola en S1. Presione Intro para ver el indicador Switch.

Paso 2: Cambiar al Modo EXEC privilegiado. Para acceder al Modo EXEC privilegiado, escriba el comando enable. El indicador cambia de > a #. S1>enable S1# Observe que se pudo entrar al Modo EXEC privilegiado sin proporcionar una contraseña. ¿Por qué la ausencia deuna contraseña para el Modo EXEC privilegiado constituye una amenaza de seguridad? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ El Modo EXEC privilegiado permite a cualquier usuario que habilite esemodo en un switch de Cisco configurar cualquier opción disponible en el switch. También se podrán ver todas las configuraciones actuales del switch, incluso algunas de las contraseñas sin encriptar. Por esos motivos, es importante proteger el acceso al Modo EXEC privilegiado. Paso 3: Cambiar al modo de configuración global y configurar la contraseña EXEC privilegiado. x x Mientras está en el ModoEXEC privilegiado, puede acceder al modo de configuración global mediante el comando configure terminal.

Use el comando enable secret para establecer la contraseña. Para esta actividad, establezca class como contraseña. S1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S1(config)#enable secret class S1(config)# Nota: PT no calificará el comando enable secret. Paso4: Configurar contraseñas de terminal virtual y de consola e introducir el comando login. Se debe exigir una contraseña para acceder a la línea de consola. Incluso el Modo EXEC del usuario básico puede proporcionar información importante a un usuario malintencionado. Además, las líneas vty deben tener una contraseña antes de que los usuarios puedan acceder al switch de manera remota. x x x xAcceda al indicador de consola mediante el comando line console 0. Use el comando password para configurar las líneas de consola y vty con cisco como contraseña. Nota: PT no calificará el comando password cisco en este caso. A continuación, introduzca el comando login, que requiere que los usuarios escriban una contraseña antes de poder acceder al Modo EXEC del usuario. Repita el proceso con laslíneas vty. Use el comando line vty 0 15 para acceder al indicador correcto.

x Escriba el comando exit para regresar al indicador de configuración global. S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login
Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciencia y tecnologia
  • Ciencia Y Tecnologias
  • Ciencia y tecnologia
  • ciencia y tecnologia
  • Ciencia Y Tecnologia
  • Ciencia y tecnologia
  • la ciencia y la tecnologia
  • ciencia y tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS