Redes De Computadoras

Páginas: 9 (2139 palabras) Publicado: 7 de noviembre de 2012
Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch
Diagrama de topología

Tabla de direccionamiento
Dispositivo S1 PC1 PC2 Interfaz VLAN99 NIC NIC Dirección IP 172.17.99.11 172.17.99.21 172.17.99.32 Máscara de subred 255.255.255.0 255.255.255.0 255.255.255.0

Objetivos de aprendizaje
• • • • Configurar la administración básica del switch. Configurar la seguridad delos puertos dinámicos. Probar la seguridad de los puertos dinámicos. Proteger los puertos sin utilizar.

All contents are Copyright © 1992-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 1 de 6

CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos básicos y configuración del switch

Actividad de Packet Tracer 2.4.7:Configuración de la seguridad del switch

Tarea 1: Configurar la administración básica del switch
Paso 1: Desde PC1, acceda a la conexión de consola a S1. • • Haga clic en PC1 y luego en la ficha Desktop. Seleccione Terminal de la ficha Desktop. Conserve la configuración predeterminada para la Terminal Configuration, y luego haga clic en OK: Bits Per Second = 9600 Data Bits = 8 Parity = None StopBits = 1 Flow Control = None • El usuario está conectado a la consola en S1. Presione Intro para ver el indicador Switch.

Paso 2: Cambie al Modo EXEC privilegiado. Para acceder al Modo EXEC privilegiado, escriba el comando enable. El indicador cambia de > a #. S1>enable S1# Observe que se pudo entrar al Modo EXEC privilegiado sin proporcionar una contraseña. ¿Por qué la ausencia de unacontraseña para el Modo EXEC privilegiado constituye una amenaza de seguridad? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ Paso 3: Cambie al modo de configuración global y configurar la contraseña EXECprivilegiado. • • Mientras está en el Modo EXEC privilegiado, puede acceder al modo de configuración global mediante el comando configure terminal.

Use el comando enable secret para establecer la contraseña. Para esta actividad, establezca class como contraseña. S1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S1(config)#enable secret class S1(config)# Nota: PT nocalificará el comando enable secret. Paso 4: Configure contraseñas de terminal virtual y de consola e introducir el comando login. Se debe exigir una contraseña para acceder a la línea de consola. Incluso el Modo EXEC del usuario básico puede proporcionar información importante a un usuario malintencionado. Además, las líneas vty deben tener una contraseña antes de que los usuarios puedan accederal switch de manera remota. • • • Acceda al indicador de consola mediante el comando line console 0. Use el comando password para configurar las líneas de consola y vty con cisco como contraseña. Nota: PT no calificará el comando password cisco en este caso. A continuación, introduzca el comando login, que requiere que los usuarios escriban una contraseña antes de poder acceder al Modo EXEC delusuario.

All contents are Copyright © 1992-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Página 2 de 6

CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos básicos y configuración del switch

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch



Repita el proceso con las líneas vty. Use el comandoline vty 0 15 para acceder al indicador correcto.

• Escriba el comando exit para regresar al indicador de configuración global. S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit S1(config)# Paso 5: Configure la encriptación de contraseñas. La contraseña de EXEC...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes De Computadoras
  • Redes de Computadoras
  • Redes de Computadora
  • Redes de Computadora
  • REDES DE COMPUTADORAS
  • LAS REDES DE COMPUTADORAS
  • Redes De Computo
  • Red de computadoras

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS