Este documento es información pública de Cisco. Página 1 de 2. Packet Tracer: configuración de SSH. Topología. Tabla de direccionamiento. Dispositivo Interfaz. Dirección IP. Máscara ... actual y observe que las contraseñas están en texto no cifrado. Introduzca el comando para cifrar las contraseñas de texto no cifrado: ...
Objetivos Parte 1: proteger las contraseñas Parte 2: cifrar las comunicaciones Parte 3: verificar la implementación de SSH
Información básica SSH debe reemplazar a Telnet para las conexiones de administración. Telnet usa comunicaciones inseguras de texto no cifrado. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro de todos los datos transmitidos entre los dispositivos. En esta actividad, protegerá un switch remoto con el cifrado de contraseñas y SSH.
Parte 1: Contraseñas seguras a. Desde el símbolo del sistema en la PC1, acceda al S1 mediante Telnet. La contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco. b. Guarde la configuración actual, de manera que pueda revertir cualquier error que cometa reiniciando el S1. c.
Muestre la configuración actual y observe que las contraseñas están en texto no cifrado. Introduzca el comando para cifrar las contraseñas de texto no cifrado: ____________________________________________________________________________________
Parte 2: cifrar las comunicaciones Paso 1: establecer el nombre de dominio IP y generar claves seguras. En general no es seguro utilizar Telnet, porque los datos se transfieren como texto no cifrado. Por lo tanto, utilice SSH siempre que esté disponible. a. Configure el nombre de dominio netacad.pka. b. Se necesitan claves seguras para cifrar los datos. Genere las claves RSA con la longitud de clave 1024.
Paso 2: crear un usuario de SSH y reconfigurar las líneas VTY para que solo admitan acceso por SSH. a. Cree un usuario llamado administrator con la contraseña cisco. b. Configure las líneas VTY para que revisen la base de datos local de nombres de usuario en busca de las credenciales de inicio de sesión y para que solo permitan el acceso remoto mediante SSH. Elimine la contraseña existente de la línea vty.
Parte 3: verificar la implementación de SSH a. Cierre la sesión de Telnet e intente volver a iniciar sesión mediante Telnet. El intento debería fallar. b. Intente iniciar sesión mediante SSH. Escriba ssh y presione la tecla Enter, sin incluir ningún parámetro que revele las instrucciones de uso de comandos. Sugerencia: la opción -l representa la letra “L”, no el número 1. c.
Cuando inicie sesión de forma correcta, ingrese al modo EXEC privilegiado y guarde la configuración. Si no pudo acceder de forma correcta al S1, reinicie y comience de nuevo en la parte 1.
Paso 1: hacer ping a los dispositivos de la red local para verificar la conectividad. a. Desde el símbolo del sistema de la PC1, haga ping a la PC2. b. Desde el ...
... y las tablas de routing deben estar completas. - El RA debe ser el DR, y el RB debe ser el BDR. - Los tres routers deben poder hacer ping al servidor web.
puertos. Red. 15 - Servers (Servidores) F0/11 - F0/20. 30 - PCs. F0/1 - F0/10 ... SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera ...
Este documento es información pública de Cisco. Página 1 de 2. Packet Tracer: Realización de copias de seguridad de archivos de configuración. Topología.
Este documento es información pública de Cisco. Página 2 de 3. Tabla de direccionamiento. Dispositivo. Interfaz. Dirección IP. Máscara de subred. Gateway.
Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2. Packet Tracer: configuración de sumarización de ruta IPv4,.
Haga clic en Check Results. (Verificar resultados) > Assessment Items (Elementos de evaluación) para verificar que haya configurado correctamente los 154 ...
Tabla de direccionamiento ... Un contratista restauró una antigua configuración en un router nuevo que ... Su trabajo es hacer que la red vuelva a funcionar.
Topología. Tabla de direccionamiento ... Asignación de VLAN y de puertos. Puertos. Número y nombre de VLAN. Red. F0/1–F0/5 ... Objetivos. Parte 1: identificar y corregir los errores de red ... Packet Tracer tiene una puntuación de 70 puntos.
Requisitos. • Configure el S1 con los siguientes parámetros iniciales: - Nombre de host. - Aviso con la palabra warning (advertencia). - Usuario y contraseña de ...
Asignación de puertos. Red. 15: Servidores. F0/11-F0/20. 30: PC. F0/1-F0/10 ... SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera ...
Todas las computadoras deben poder hacer ping entre ... Use los comandos show ip interface brief y show protocols para determinar la configuración actual de.
Información básica. Para que un dispositivo se comunique a través de varias redes, debe estar configurado con una dirección IP, una máscara de subred y un ...
No obstante, ahora debe determinar dónde falla la conectividad mediante los siguientes pings: • De las computadoras al servidor www.cisco.pka. • PC a PC.
En esta actividad, calculará y configurará rutas resumidas para las redes IPv4 ... Calcule una dirección de resumen para las dos rutas resumidas en la tabla de ...
Cada paquete de software web y de correo electrónico ... Haga clic en CentralServer y haga clic en la ficha Services (Servicios) > HTTP. b. Haga clic en On ...
Paso 1: Conectar la nube al Router0 a. En la esquina inferior izquierda, haga clic en el ícono de rayo anaranjado para abrir las conexiones disponibles. b. Elija el cable adecuado para conectar la interfaz Fa0/0 del Router0 a la interfaz Eth6 de la n
Usted es responsable de configurar los routers R1 y R2, y los switches S1, S2, S3 y S4. Nota: Packet Tracer no permite asignar valores de punto inferiores a 1.
Este documento constituye información pública de Cisco. Página 1 de 3. Packet Tracer: Configuración de PVST+. Topología. Tabla de asignación de direcciones ... Utilice el comando apropiado para configurar los puertos F0/1 a F0/4 en cada switch como p
Información básica. Si bien el protocolo RIP se utiliza con muy poca frecuencia en las redes modernas, es útil como base para comprender el routing de red ...
Parte 2: Configurar y verificar los servicios de correo electrónico. Información básica. En esta actividad, configurará los servicios HTTP y de correo electrónico ...
... página Web User Account Information (Información de cuenta de usuario) en ... Abra el archivo secret.txt, solo cambie la palabra secreta por apple y suba el ...