domingo, 18 de septiembre de 2011

Actividad de Packet Tracer 2.6.1: Reto de habilidades de integración de Packet Tracer


Objetivos.
• Establecer una conexión de consola a un switch.
• Configurar el nombre de host y la VLAN99.
• Configurar el reloj.
• Modificar el búfer del historial.
• Configurar las contraseñas y la consola/acceso de Telnet.
• Configurar los mensajes de inicio de sesión.
• Configurar el router.
• Configurar la secuencia de arranque.
• Solucionar la falta de concordancia de dúplex y velocidad.
• Administrar la tabla de direcciones MAC.
• Configurar la seguridad de puertos.
• Asegurar los puertos no utilizados.
• Administrar el archivo de configuración del switch.

Introducción.
En esta actividad, Reto de habilidades de integración de Packet Tracer, se configurará la administración
básica del switch, incluidos los comandos de mantenimiento general, las contraseñas y la seguridad del
puerto. Esta actividad le proporciona la oportunidad de revisar las habilidades adquiridas con anterioridad.

Tarea 1: Establecer una conexión de consola a un switch.

Paso 1: Conecte un cable de consola a S1.

El cable de consola se conecta en el puerto RC 232 de la PC1 al puerto de console  del Switch.


Paso 2: Establezca una sesión de terminal.

Desde PC1, abra una ventana Terminal y utilice la Terminal Configuration predeterminada. Ahora deberá tener acceso a CLI para S1.



Tarea 2: Configurar el nombre de host y la VLAN 99.

Paso 1: Configure el nombre de host del switch como S1.

Switch>enable
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname S1

Paso 2: Configure el puerto Fa0/1 y la interfaz VLAN 99.

Asigne VLAN 99 a FastEthernet 0/1 y configure el modo en modo de acceso. Estos comandos se
estudiarán en el próximo capítulo
.

S1(config)#interface fastethernet 0/1
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 99

Configure la conectividad IP en S1 con la VLAN 99.

S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown

Paso 3: Configure el gateway predeterminado para S1.

S1(config)#ip default-gateway 172.17.99.1
S1(config)#exit
%SYS-5-CONFIG_I: Configured from console by console

para checar  que la interface vlan 99 este activa se realiza lo siguiente:


S1#show interface vlan 99
Vlan99 is up, line protocol is up-->aqui se puede observar que la vlan 99 esta activa

Tarea 3: Configurar el reloj usando la ayuda.

Paso 1: Configure el reloj en la hora actual.


S1#clock set 04:19:45 lun mar 1 2011

Paso 2: Verifique que el reloj esté configurado según la hora actual.

S1#show clock
*0:23:55.844 UTC lun mar 1 1993-->aqui se puede observar la fecha modificada

Tarea 4: Modificar el búfer del historial..

Paso 1: Establezca el búfer del historial en 50 para la línea de consola.

S1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S1(config)#line console 0
S1(config-line)#history size 50

Paso 2: Establezca el búfer del historial en 50 para las líneas vty.

S1(config-if)#exit
S1(config-line)#line vty 0 4
S1(config-line)#history size 50

Tarea 5: Configurar las contraseñas y el acceso de consola/Telnet.
Paso 1: Configure la contraseña de EXEC privilegiado.

Use la forma encriptada de la contraseña del modo EXEC privilegiado y establezca class como contraseña.
S1(config-line)#exit
S1(config)#enable secret class

Paso 2: Configure las contraseñas para la consola y Telnet.

Establezca cisco como contraseña para la consola y vty, y solicite a los usuarios que inicien sesión.
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S1(config)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login

Paso 3: Encripte contraseñas.

Visualice la configuración actual en S1. Observe que las contraseñas de línea se muestran en texto sin
cifrar. Ingrese el comando para encriptar estas contraseñas.
S1(config)#service password-encryption
S1(config)#enable password cisco
S1#show run-->comando para verificar encriptación de contraseñas

Tarea 6: Configurar el mensaje de inicio de sesión.

Paso 1: Configure el título de mensaje del día en S1.

S1#conf t
S1(config)#banner motd &Authorized Access Only&

Tarea 7: Configurar el router.

Paso 1: Configure el router con los mismos comandos básicos que utilizó en S1.

• Configure el nombre de host.
Router(config)#hostname R1
• Establezca el búfer del historial en 50 para la consola y vty.
R1(config)#line console 0
R1(config-line)#history size 50
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#history size 50
• Configure la forma encriptada de la contraseña del modo EXEC privilegiado y establezca class
como contraseña.
R1(config)#enable secret class
• Establezca cisco como contraseña para la consola y vty, y solicite a los usuarios que inicien
sesión.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 15
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
• Encripte las contraseñas de la consola y vty.
R1(config)#service password-encryption
R1(config)#enable password cisco
• Configure el mensaje del día como Authorized Access Only.
R1(config)#banner motd &Authorized Access Only&

Tarea 8: Configurar la secuencia de arranque.

Paso 1: Vea los archivos actuales almacenados en flash.
En S1,se introduce el comando show flash. Debe visualizarce los siguientes archivos enumerados:
S1#show flash
Directory of flash:/
1 -rw- 4414921 <no date> c2960-lanbase-mz.122-25.FX.bin
3 -rw- 4670455 <no date> c2960-lanbase-mz.122-25.SEE1.bin
2 -rw- 616 <no date> vlan.dat
32514048 bytes total (23428056 bytes free)

Paso 2: Configure S1 para que se arranque mediante la segunda imagen de la lista.
S1(config)#boot system flash:c2960-lanbase-mz.122-25.SEE1.bin

Tarea 9: Solucionar una falta de concordancia entre dúplex y velocidad.

Paso 1: Cambie el dúplex y la velocidad en S1.
PC1 y el servidor actualmente no tienen acceso mediante S1 debido a una incompatibilidad entre el
dúplex y la velocidad. Ingrese los comandos en S1 para resolver este problema.

S1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S1(config)#int fa0/18
S1(config-if)#duplex full
%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed state to up
S1(config-if)#speed 100
S1(config-if)#exit
S1(config)#int fa0/24
S1(config-if)#duplex full
%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
S1(config-if)#speed 100

Paso 2: Verifique la conectividad.

Tanto PC1 como el servidor ahora deben poder hacer ping en S1, R1 y entre sí.

Tarea 10: Administrar la tabla de direcciones MAC.

Paso 1: Vea la tabla de direcciones MAC actual.

S1#show mac-address-table
Paso 2: Configure una dirección MAC estática.
ipconfig /all.-->este comando permite ver las mac de las computadoras desde el simbolo del sistema
S1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

posterieoremnte de tener la mac de la comptadora se introduce el siguiente comando:
S1(config)#mac-address-table static 0001.637B.B267 vlan 99 interface fastethernet 0/24
al introducir este comando automaticamente se reconoce este puerto como parte de la vlan99

NOTA: Es importante verificar que la interfaz fa0/18 tambien este dentro de la vlan99, en caso de no encontrase se introducira lo siguiente:


S1(config)#int fa0/18
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 99
S1(config-if)#exit

Tarea 11: Configurar la seguridad de puerto.

Paso 1: Configure la seguridad de puerto para PC1.

S1(config-if)#interface fa0/18
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security violation shutdown

Paso 2: Verifique la seguridad de puerto.

S1#show port-security interface fa0/18
Paso 3: Fuerce a S1 a conocer la dirección MAC para PC1.
 Envíe un ping de PC1 a S1. Luego verifique que S1 agregó la dirección MAC para PC1 a la configuración en ejecución.
!
interface FastEthernet0/18
<se omite el resultado>
switchport port-security mac-address sticky 0060.3EE6.1659


Paso 4: Pruebe la seguridad de puertos. 

La seguridad de puertos debe mostrar los resultados siguientes:
Port Security : Enabled
Port Status : Secure-shutdown
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 0
Last Source Address:Vlan : 00D0.BAD6.5193:99
Security Violation Count : 1
La visualización de la interfaz Fa0/18 muestra line protocol is down (err-disabled), lo que también
indica una infracción de seguridad.
S1#show interface fa0/18
FastEthernet0/18 is down, line protocol is down (err-disabled)

Paso 5: Vuelva a conectar PC1 y vuelva a habilitar el puerto.

S1(config)#int fa0/18
S1(config-if)#shutdown
%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to administratively down
S1(config-if)#no shutdown
 %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed state to up

NOTA: SE VUELVE A DAR DE BAJA EL PUERTO Y POSTERIORMENTE SE VUELVE A DAR DE ALTA. 

Tarea 12: Proteger los puertos sin utilizar.

Paso 1: Deshabilite todos los puertos sin utilizar en S1.

S1(config-if)#int fa0/3
S1(config-if)#shutdown

S1(config-if)#int fa0/4
S1(config-if)#shutdown

S1(config-if)#int fa0/2
S1(config-if)#shutdown

S1(config-if)#int gig1/1
S1(config-if)#shutdown

S1(config-if)#int fa1/2
S1(config-if)#shutdown

Tarea 13: Administrar el archivo de configuración del switch.

Paso 1: Guarde la configuración actual en la NVRAM para R1.

Primero hay que examinar el contenido actual de la NVRAM:
S1#show startup-config
startup-config is not present
Posteriormente se realiza la copia en S1 y R1.
S1#copy running-config startup-config
R1#copy running-config startup-config

NOTA: PARA LIMPIAR LAS CONFIGURACIONES DE LOS DISPOSITIVOS SE REALIZA LO SIGUIENTE.

Elimine el archivo de información de la base de datos de la VLAN.
S1#delete flash:vlan.dat
Delete filename [vlan.dat]? [Enter]
Delete flash:vlan.dat? [confirm] [Enter]
Elimine el archivo de configuración de inicio del switch de la NVRAM.
S1#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm] [Enter]
[OK]
Erase of nvram: complete
Verifique que la información de la VLAN se haya eliminado.
Verifique con el comando show vlan que la configuración de la VLAN se haya eliminado.
Switch#show vlan brief
All contents are Copyright © 1992-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 3 de 10
Vuelva a cargar el switch.
En el indicador del modo EXEC privilegiado, introduzca el comando reload para comenzar el proceso.
S1#reload
Proceed with reload? [confirm] [Enter]
%SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.
<se omite el resultado>
Press RETURN to get started! [Enter]

NOTA: SE REALIZA LO MISMO PARA EL ROUTER.