Actividad PT 2.5.1: Configuración básica del switch

Març 1, 2010 a les 11:28 pm | Arxivat a 2º Trimestre | Deixa un comentari
Introducción

En esta actividad, se examinará y configurará un switch LAN independiente. Si bien un switch realiza funciones básicas en su estado por defecto de fábrica, hay una cantidad de parámetros que un administrador de red debe modificar para garantizar una LAN segura y optimizada. En esta actividad se presentan los principios básicos de la configuración de switches.
PREGUNTES
Tarea 2: Verificar la configuración por defecto del switch

Paso 2. Examinar la configuración actual del switch.
Examine la configuración en ejecución actual mediante el comando show running-config.
¿Cuántas interfaces Fast Ethernet tiene este switch? 24
¿Cuántas interfaces Gigabit Ethernet tiene este switch? 2
¿Cuál es el intervalo de valores que se muestra para las líneas vty? _____________________
Examine el contenido actual de la NVRAM ejecutando el comando show startup-config.
¿Por qué emite esta respuesta el switch?
____________________________________________________________________________
Analice las características de la interfaz virtual VLAN1 ejecutando el comando show interface vlan1.
¿Tiene el switch una dirección IP establecida? _____________________________________
¿Cuál es la dirección MAC de esta interfaz de switch virtual? __________________________
¿Está activada esta interfaz? ___________________________________________________
Ahora consulte las propiedades IP de la interfaz mediante show ip interface vlan1.
¿Cuál es el resultado observado? ________________________________________________________

Paso 3. Mostrar información de IOS de Cisco.
Visualice la información de IOS de Cisco mediante el comando show version.
¿Cuál es la versión de IOS de Cisco que ejecuta el switch? ___________________________________
¿Cuál es el nombre del archivo de imagen del sistema? ______________________________________
¿Cuál es la dirección MAC base de este switch? ____________________________________________

Paso 4. Examinar las interfaces Fast Ethernet.
Examine las propiedades por defecto de la interfaz Fast Ethernet que utiliza PC1 mediante el comando
show interface fastethernet 0/18.
Switch#show interface fastethernet 0/18
¿Está activada o desactivada la interfaz? __________________________________________
¿Qué puede provocar que se active una interfaz? ___________________________________
¿Cuál es la dirección MAC de la interfaz? __________________________________________
¿Cuál es la configuración de velocidad y duplex de la interfaz? _________________________
Paso 5. Examinar la información de la VLAN.
Examine la configuración por defecto de la VLAN del switch mediante el comando show vlan.
¿Cuál es el nombre de la VLAN 1? _____________________________________
¿Cuáles son los puertos que hay en esta VLAN? __________________________
¿Está activa la VLAN 1? ______________________________________________
¿Qué tipo de VLAN es la VLAN por defecto? ______________________________
Paso 6. Analizar la memoria flash.
Hay dos comandos para analizar la memoria flash: dir flash: o show flash. Ejecute uno de los dos
comandos para examinar el contenido del directorio flash.
¿Qué archivos o directorios se encuentran?
____________________________________________________________________________________

Actividad PT 1.3.2: Revisión de los conceptos de Exploration 1: Reto

Març 1, 2010 a les 9:36 pm | Arxivat a 2º Trimestre | Deixa un comentari
Introducción
En esta actividad, se podrá diseñar y configurar una red pequeña enrutada y verificar la conectividadentre varios dispositivos de red. Esto requiere la creación y asignación de dos bloques de subred, laconexión de hosts y dispositivos de red y la configuración de equipos host y un router Cisco parala conectividad básica de la red. El Switch1 tiene una configuración por defecto y no requiereconfiguraciones adicionales. Se usarán comandos comunes para probar y documentar la red. Se utilizará la subred cero.

Tarea 6: Reflexión

¿En qué se diferencian el acceso Telnet y el acceso de consola?

¿Cuándo puede ser necesario definir diferentes contraseñas para estos dos puertos de acceso?

¿Por qué el switch entre Host2 y el router no requiere configuración con una dirección IP para reenviar paquetes?

La practica esta feta a partir del seu paquet tracer.

Resultat:

[Sin+título-1.jpg]

Actividad 3.6.1: Desafío de habilidades de Integración de Packet Tracer

Març 1, 2010 a les 9:19 pm | Arxivat a 2º Trimestre | Deixa un comentari

Actividad 3.5.3: Resolución de problemas de configuraciones de VLAN

Març 1, 2010 a les 9:17 pm | Arxivat a 2º Trimestre | Deixa un comentari

S2

swichtport access vlan per cada PC

switchport mode trunk a fa0/1

interface vlan 56 – ip address 192.168.56.12 i no shutdown

S1

switchport trunk native vlan 56

Crear VLAN i ficarlos hi nom

S3

name Management&Native a vlan 56

interface vlan 56 – ip address 192.168.56.13 no shutdown


Actividad 3.5.1:Configuración básica de la VLAN

Març 1, 2010 a les 9:14 pm | Arxivat a 2º Trimestre | Deixa un comentari

Actividad 3.4.2: Resolución de problemas en la implementación de una VLAN

Març 1, 2010 a les 9:11 pm | Arxivat a 2º Trimestre | Deixa un comentari

¿Son correctas las siguientes configuraciones para cada PC?  Si

Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales

Març 1, 2010 a les 9:09 pm | Arxivat a 1, 2º Trimestre | Deixa un comentari
Introducción
Las VLAN son útiles en la administración de grupos lógicos, ya que permiten agregar miembros a un grupo, moverlos o cambiarlos de grupo con facilidad. Esta actividad se centra en la creación y asignación de nombres de VLAN, la asignación de puertos de acceso a VLAN específicas, el cambio de la VLAN nativa y la configuración de enlaces troncales.
Preguntes
¿Qué ventajas ofrece la configuración de las VLAN a la configuración actual?
Paso 3. Verificar la pérdida de conectividad.
Anteriormente, los equipos PC que compartían la misma red podían hacer ping entre sí correctamente.  Intente hacer ping entre PC1 y PC4. Si bien los puertos de acceso están asignados a las VLAN adecuadas, el ping falla. ¿Por qué?

Actividad PT 3.2.3: Investigación de los enlaces troncales de la VLAN

febrer 17, 2010 a les 8:14 pm | Arxivat a 1, 2º Trimestre | Deixa un comentari
Introducción
Los enlaces troncales transmiten el tráfico de varias VLAN a través de un único enlace, lo que los convierte en un elemento fundamental de la comunicación entre los switches y las VLAN. Esta actividad se abre con un porcentaje final de 100% y se centra en la visualización de la configuración del switch, la configuración del enlace troncal y la información del etiquetado de la VLAN.
Preguntes
¿Qué interfaces están configuradas actualmente en el enlace troncal?
fastethernet 1
fastethernet 3
Desplácese hasta la parte superior de la lista de eventos. En la columna Info, haga clic en el cuadro de color para el evento de S2 a S1. a continuación, haga clic en la ficha Inbound PDU Details.  Observe los dos campos debajo de la dirección MAC de origen. ¿Cuáles son los objetivos de estos dos campos?

Actividad PT 3.1.4: Investigación de la implementación de una VLAN

febrer 17, 2010 a les 6:12 pm | Arxivat a 1, 2º Trimestre | Deixa un comentari
Introducción
Esta actividad se abre con un porcentaje final del 100%. El objetivo de esta actividad es observar cómo los switches envían el tráfico de broadcast cuando las VLAN están configuradas y cuando no lo están.
Preguntes

Tenga en cuenta que el ping de PC1 a PC6 aún falla. ¿Por qué? ¿Qué se requiere para que este ping 

se realice correctamente?  …




Actividad PT 2.4.7: Configurar la seguridad del switch

febrer 4, 2010 a les 4:31 pm | Arxivat a 2º Trimestre | Deixa un comentari
Objetivos de aprendizaje
  Configurar la administración básica del switch
  Configurar la seguridad de los puertos dinámicos
  Probar la seguridad de los puertos dinámicos
  Proteger los puertos sin utilizar

PREGUNTES

Paso 2: Cambiar al Modo EXEC privilegiado.

Para acceder al Modo EXEC privilegiado, escriba el comando enable. El indicador cambia de > a #.

S1>enable

S1#

Observe que se pudo entrar al Modo EXEC privilegiado sin proporcionar una contraseña. ¿Por qué la 

ausencia de una contraseña para el Modo EXEC privilegiado constituye una amenaza de seguridad?   Perque aixi qualsevol usuari podria remenarnos el switch.

Aqui hem configurat la seguretat d’un switch.

RESULTATS DE LA PRACTICA:

« Pàgina prèviaPàgina següent »

Crea un lloc web gratuït o un blog a WordPress.com.
Entries i comentaris feeds.