Packet Tracer - Definição das configurações iniciais do switch

Documentos relacionados
Packet Tracer - definição das configurações iniciais do

Packet Tracer - Navegação no IOS

Packet Tracer - Navegando no IOS

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Laboratório Usar o CLI para reunir informações do dispositivo de rede

Packet Tracer - Conectar um roteador a uma LAN

Capítulo 2: Configurar um Sistema Operacional de Rede

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4

Telnet, senhas da Console e Porta AUX no exemplo de configuração dos roteadores Cisco

Laboratório - Construção de uma rede de switch e roteador

Configurando e Testando a sua Rede

F0/5 S1 F0/6 R1 G0/ ND S1 VLAN PC-A NIC

Laboratório - Configuração de endereços IPv6 em dispositivos de rede

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Laboratório 1. Laboratório 1

Laboratório - Configuração de um endereço de gerenciamento do switch

Laboratório - Criação de uma rede simples

Laboratório - Criação de uma rede simples

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Arquivos de configuração alternativos e da restauração

Laboratório Criação de uma Rede Comutada com Links Redundantes

Packet Tracer - ping e rastreamento para testar o caminho Topologia

Laboratório - Projeto e implantação de um esquema de endereçamento VLSM

Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch

O comportamento da fusão da zona quando dois Switches MDS têm diferente nomes do conjunto de zona ativa é conectado

Packet Tracer Usando Traceroute para Descobrir a Rede

Configurar configurações de senha em um interruptor através do comando line interface(cli)

Configurando a autenticação radius por meio de Cisco cache engine

Configuração de Roteadores e Switches CISCO

Laboratório Configurando o Processo de Roteamento OSPF

Configurando o Roteador Prof. Isaías Lima. Carregar o arquivo de texto para configurar outro roteador usando o HyperTerminal.

GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA INICIANDO O ROTEADOR MODO DE SETUP

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN

Segurança em um roteador Cisco

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Laboratório 1.1.4a Configuração do NAT

Como recarregar ou restaurar manualmente um interruptor através do comando line interface(cli)

Procedimento de recuperação de senha para os Cisco 2600 e 2800 Series Router

Restauração da fábrica do ESM em CGR 2010

Laboratório Revisão da Configuração Básica do Roteador com RIP

1- Entrar no modo privilegiado. switch>enable. Password:******* switch# 2- Configurar ou alterar a senha do modo privilegiado.

Comandos Packet Tracer

Configurando IPSec de IOS para IOS usando criptografia de AES

Dividindo dois Switches MDS após a conexão com um link ISL ou EISL

Laboratório Verificando a Configuração Básica de EIGRP

SNMP no Cisco Packet Tracer

Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI

Recuperação da senha de administrador para o Switches controlado 300 e 500 Series

CST em Redes de Computadores

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não

Configurando um roteador

Laboratório - Acesso a dispositivos de rede com SSH

Laboratório 1.1.4b Configuração do PAT

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Laboratório Configurando a Autenticação OSPF

Exemplo da configuração de HSRP do IPv6

Procedimento de recuperação de senha para o roteador dos Serviços integrados do Cisco 2900

GESTÃO DE SISTEMAS E REDES DOMAIN NAME SYSTEM

Exemplo de configuração do módulo do shell CLI do Cisco IOS

Laboratório Configurando o Roteamento EIGRP

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Switch>: User mode Limitado a comandos básicos de monitoramento.

Packet Tracer - Explorar dispositivos de redes interconectadas

Roteamento e Comutação

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. Samuel Henrique Bucke Brito. Novatec

Uso do registro de configuração em todos os roteadores Cisco

Pesquise defeitos o acesso e o console de login do chassi ASR 5x00

Arquivos de configuração alternativos e da restauração

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. 2a Edição. Samuel Henrique Bucke Brito. Novatec

RADIUS avançado para clientes PPP de discagem

Configurar o Access point de pouco peso como um suplicante do 802.1x

Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS

Entendendo os desvios do Protocolo Simples de Gerenciamento de Rede (SNMP)

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Simulação do Packet Tracer - Comunições TCP e UDP

ROTEADORES. Introdução ao roteamento e ao encaminhamento de pacotes

Configurar ajustes do protocolo de tempo de rede simples (SNTP) em um interruptor através do comando line interface(cli)

Anexando um Modem da US Robotics à Porta do Console de um Cisco Router

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Virtual LAN Revisão teórica

Redes de Computadores. Trabalho de Laboratório Nº6

Configurar propriedades verdes globais dos Ethernet em um interruptor através do comando line interface(cli)

Configurar ajustes verdes da porta Ethernet em um interruptor através do comando line interface(cli)

Configurar ajustes da pilha em um interruptor através do comando line interface(cli)

Laboratório 1.3.2: Revisão dos conceitos do Exploration 1 - Desafio

TITULO: N o : REVISÃO: PROCESSO DE INSTALACAO Samsung M

Anexando um Modem da US Robotics à Porta do Console de um Cisco Router

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Laboratório Verificando Configurações de VLANs.

Laboratório Configurando o roteamento Inter-VLAN

Configurando um Gateway de Último Recurso Usando Comandos IP

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Packet Tracer - Cenário 2 de sub-rede Topologia

Transcrição:

Topologia Objetivos Parte 1: Verificar a configuração padrão do switch Parte 2: Configurar uma configuração básica do switch Parte 3: Configurar um banner MOTD Parte 4: Salvar os arquivos de configuração na NVRAM Parte 5: Configurar S2 Histórico Nesta atividade, você vai realizar as configurações básicas do switch. Você protegerá o acesso à interface de linha de comando (CLI) e às portas de console usando senhas de texto simples e criptografadas. Você também aprenderá a configurar mensagens para usuários que se registram no switch. Esses banners também são usados para avisar a usuários não autorizados que o acesso é proibido. Parte 1: Verificar a configuração padrão do switch Etapa 1: Entrar no modo EXEC privilegiado. Você pode acessar todos os comandos do switch no modo EXEC privilegiado. No entanto, como muitos dos comandos privilegiados configuram parâmetros operacionais, o acesso privilegiado deve ser protegido por senha para evitar o uso não autorizado. O conjunto de comandos EXEC privilegiados inclui os comandos contidos no modo EXEC usuário, bem como o comando configure, pelo qual se obtém acesso aos demais modos de comando. a. Clique em S1 e depois na guia CLI. Pressione Enter. b. Entre no modo EXEC privilegiado inserindo o comando enable: Switch> enable Switch# Observe que o prompt mudou na configuração para refletir o modo EXEC privilegiado. Etapa 2: Examinar a configuração atual do switch. a. Insira o comando show running-config. Switch# show running-config 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 6

b. Responda às perguntas a seguir: 1) Quantas interfaces FastEthernet o switch possui? 2) Quantas interfaces Gigabit Ethernet o switch possui? 3) Qual é a faixa de valores indicados para as linhas VTY? 4) Que comando exibirá o conteúdo atual da memória de acesso aleatório não volátil (NVRAM)? 5) Por que o switch responde com startup-config is not present? Parte 2: Criar uma configuração básica do switch Etapa 1: Atribuir um nome a um switch. Para configurar parâmetros em um switch, pode ser necessário mover-se entre vários modos de configuração. Observe como o prompt muda à medida que você navega pelo switch. Switch# configure terminal Switch(config)# hostname S1 Etapa 2: Acesso seguro à linha do console. Para proteger o acesso à linha do console, acesse o modo config-line e defina a senha da console como letmein. configure terminal Enter configuration commands, one per line. End with CNTL/Z. S1(config)# line console 0 S1(config-line)# password letmein S1(config-line)# login S1(config-line)# exit %SYS-5-CONFIG_I: Configured from console by console Por que o comando login é necessário? Etapa 3: Verificar se o acesso do console está protegido. Saia do modo privilegiado para verificar se a senha da porta de console está em vigor. exit Switch con0 is now available 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 6

Press RETURN to get started. User Access Verification Password: S1> Observação: se o switch não solicitar uma senha, é porque você não configurou o parâmetro login na etapa 2. Etapa 4: Acesso seguro ao modo privilegiado. Defina a senha de enable como c1$c0. Essa senha protege o acesso ao modo privilegiado. Observação: o 0 em c1$c0 é um zero, não um O maiúsculo. Essa senha só ficará correta depois que for criptografada na etapa 8. S1> enable configure terminal S1(config)# enable password c1$c0 %SYS-5-CONFIG_I: Configured from console by console Etapa 5: Verificar se o acesso ao modo privilegiado é seguro. a. Insira o comando exit novamente para fazer logoff do switch. b. Pressione <Enter> e uma senha será solicitada a você: User Access Verification Password: c. A primeira é a senha do console que você configurou com line con 0. Digite essa senha para voltar ao modo EXEC usuário. d. Digite o comando para acessar o modo privilegiado. e. Digite a segunda senha que você configurou para proteger o modo EXEC privilegiado. f. Verifique suas configurações examinando o conteúdo do arquivo running-configuration: show running-config Observe como o console e as senhas de ativação estão em texto simples. Isso pode apresentar um risco à segurança se alguém estiver espionando você. Etapa 6: Configure uma senha criptografada para proteger o acesso ao modo privilegiado. A senha de enable deve ser substituída pela senha secreta criptografada mais recente usando o comando enable secret. Defina a senha de enable secret como itsasecret. config t S1(config)# enable secret itsasecret Observação: a senha de enable secret substitui a senha de enable. Se ambas estiverem configuradas no switch, você deve digitar a senha de enable secret para entrar no modo EXEC privilegiado. 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 6

Etapa 7: Verifique se a senha de enable secret é adicionada ao arquivo de configuração. a. Digite o comando show running-config de novo para verificar se a nova senha de enable secret está configurada. Observação: você pode abreviar show running-config como show run b. O que é exibido como a senha de enable secret? c. Por que a senha de enable secret é exibida de forma diferente do que configuramos? Etapa 8: Criptografar as senhas de enable e console. Como você observou na Etapa 7, a senha de enable secret foi criptografada, mas as senhas de enable e console ainda estavam em texto simples. Nós criptografaremos agora essas senhas de texto simples com o comando service password-encryption. config t S1(config)# service password-encryption Se você configurar mais senhas no switch, elas serão exibidas no arquivo de configuração como texto simples ou em formato criptografado? Explique. Parte 3: Configurar um banner MOTD Etapa 1: Configurar um banner da mensagem do dia (MOTD). O conjunto de comandos do CISCO IOS inclui um recurso que permite configurar as mensagens que qualquer pessoa conectada no switch vê. Essas mensagens são chamadas de mensagem do dia ou banners MOTD. Insira o texto de banner entre aspas ou use um delimitador diferente de qualquer caractere que aparece na sequência MOTD. config t S1(config)# banner motd "This is a secure system. Authorized Access Only!" %SYS-5-CONFIG_I: Configured from console by console 1) Quando esse banner será exibido? 2) Por que cada switch deve ter um banner MOTD? 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 6

Parte 4: Salvar os arquivos de configuração na NVRAM Etapa 1: Verificar se a configuração é precisa usando o comando show run. Etapa 2: Salvar o arquivo de configuração. Você concluiu a configuração básica do switch. Agora, faça o backup do arquivo de configuração atual na NVRAM para garantir que as alterações feitas não sejam perdidas se o sistema for reinicializado ou se houver queda de energia. copy running-config startup-config Destination filename [startup-config]? [Enter] Building configuration... [OK] Qual é a versão mais curta abreviada do comando copy running-config startup-config? Etapa 3: Examinar o arquivo de configuração inicial. Que comando exibirá o conteúdo da NVRAM? Todas as alterações que foram digitadas foram registradas no arquivo? Parte 5: Configurar S2 Você concluiu a configuração em S1. Você vai configurar o S2 agora. Se você não se lembrar dos comandos, consulte as Partes 1 a 4 para obter ajuda. Configure S2 com os seguintes parâmetros: a. Nomeie o dispositivo: S2 b. Proteja o acesso ao console com a senha letmein. c. Configure a senha de enable como c1$c0 e a senha de enable secret como itsasecret. d. Configure uma mensagem para aqueles que se registram no switch com a seguinte mensagem: Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law. e. Criptografe todas as senhas em texto claro. f. Verifique se a configuração está correta. g. Salve o arquivo de configuração para evitar perdas se o switch for desligado. 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 6

Pontuação sugerida Seção de atividades Etapa da pergunta Pontos possíveis Pontos obtidos Parte 1: Verificar a configuração padrão do switch Parte 2: Criar uma configuração básica do switch Parte 3: Configurar um banner MOTD Parte 4: Salvar os arquivos de configuração na NVRAM Etapa 2b, q1 2 Etapa 2b, q2 2 Etapa 2b, q3 2 Etapa 2b, q4 2 Etapa 2b, q5 2 Total da parte 1 10 Etapa 2 2 Etapa 7b 2 Etapa 7c 2 Passo 8 2 Total da parte 2 8 Etapa 1, q1 2 Etapa 1, q2 2 Total da parte 3 4 Passo 2 2 Etapa 3, q1 2 Etapa 3, q2 2 Total da parte 4 6 Pontuação do Packet Tracer 72 Pontuação total 100 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 6