Professional Documents
Culture Documents
1.3.6 Packet Tracer - Configure SSH (Instructions Answer)
1.3.6 Packet Tracer - Configure SSH (Instructions Answer)
1.3.6 Packet Tracer - Configure SSH (Instructions Answer)
CCNA v6
CCNA v7
IT Essentials 7.0
CCNA Security v2.0
CCNA CyberOps
CCNP
Linux
Addressing Table
Device Interface IP Address Subnet Mask
Objectives
Part 1: Secure Passwords
Part 2: Encrypt Communications
Part 3: Verify SSH Implementation
Background
SSH should replace Telnet for management connections. Telnet uses
insecure plain text communications. SSH provides security for remote
connections by providing strong encryption of all transmitted data
between devices. In this activity, you will secure a remote switch with
password encryption and SSH.
Instructions
Part 1: Secure Passwords
a. Using the command prompt on PC1, Telnet to S1. The user EXEC and
privileged EXEC password is cisco.
b. Save the current configuration so that any mistakes you might make
can be reversed by toggling the power for S1.
Building configuration...
[OK]
S1#
c. Show the current configuration and note that the passwords are in plain
text. Enter the command that encrypts plain text passwords:
S1#show running-config
Building configuration...
Current configuration : 1144 bytes
version 12.2
no service password-encryption
hostname S1
interface Vlan1
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end
S1#show running-config
Building configuration...
version 12.2
service password-encryption
hostname S1
interface Vlan1
line con 0
line vty 0 4
password 7 0822455D0A16
login
line vty 5 15
password 7 0822455D0A16
login
end
S1#
b. Secure keys are needed to encrypt the data. Generate the RSA keys
using a 1024 key length.
Choose the size of the key modulus in the range of 360 to 2048 for
your
General Purpose Keys. Choosing a key modulus greater than 512 may
take
a few minutes.
Step 2: Create an SSH user and reconfigure the VTY lines for SSH-only
access.
a. Create an administrator user with cisco as the secret password.
b. Configure the VTY lines to check the local username database for login
credentials and to only allow SSH for remote access. Remove the
existing vty line password.
S1(config)#line vty 0 15
S1(config-line)#login local
C:\>telnet 10.10.10.2
C:\>
b. Attempt to log in using SSH. Type ssh and press Enter without any
parameters to reveal the command usage instructions. Hint: The -l option
is the letter “L”, not the number 1.
Password:
S1>enable
Password:
S1#
c. Upon successful login, enter privileged EXEC mode and save the
configuration. If you were unable to successfully access S1, toggle the
power and begin again at Part 1.
Building configuration...
[OK]
S1#
Answer Key
config terminal
service password-encryption
ip domain-name netacad.pka
1024
line vty 0 15
login local
Next Lab
1.4.7 Packet Tracer – Configure Router Interfaces
Related Articles
Connect with
99999999999999999
{}
0 COMMENTS
CCNA 1 – v7
CCNA 2 – v7
CCNA 3 – v7
Modules 1 – 3: Basic Network
Connectivity and Communications
Exam Answers
CCNA v6
CCNA v7
IT Essentials 7.0
CCNA Security v2.0
CCNA CyberOps
CCNP
Linux
1.0. Introdução
Comando Definição
1 SYST
2 RPS
3 STAT
4 DUPLX
5 VELOCIDADE
6 PoE
LED do sistema
Mostra se o sistema está recebendo energia e funcionando
corretamente. Se o LED estiver apagado, significa que o sistema não
está ligado. Se o LED estiver verde, o sistema está operando
normalmente. Se o LED estiver âmbar, o sistema está recebendo
energia, mas não está funcionando corretamente.
(saída omitida)
switch: flash_init
Diretório de flash: /
switch: set
(saída omitida)
switch: boot
S1 (config) # ip default-gateway
Configure o gateway padrão para o switch. 172.17.99.1
Retorne ao modo EXEC privilegiado. S1 (config-if) # end
(saída omitida)
(saída omitida)
Comunicação Full-Duplex
Comunicação Half-Duplex
Gigabit Ethernet e NICs de 10 Gb requerem conexões full-duplex para
operar. No modo full-duplex, o circuito de detecção de colisão na NIC é
desabilitado. Full-duplex oferece 100 por cento de eficiência em ambas
as direções (transmissão e recepção). Isso resulta em uma duplicação do
uso potencial da largura de banda declarada.
1.2.3 Auto-MDIX
Até recentemente, certos tipos de cabo (direto ou cruzado) eram
necessários ao conectar dispositivos. As conexões switch-to-switch ou
switch-to-roteador são necessárias usando diferentes cabos
Ethernet. Usar o recurso de cruzamento de interface dependente do meio
automático (auto-MDIX) em uma interface elimina esse
problema. Quando o auto-MDIX está habilitado, a interface detecta
automaticamente o tipo de conexão do cabo necessário (direto ou
cruzado) e configura a conexão apropriadamente. Ao conectar a switches
sem o recurso auto-MDIX, cabos diretos devem ser usados para
conectar a dispositivos como servidores, estações de trabalho ou
roteadores. Os cabos cruzados devem ser usados para conectar a outros
switches ou repetidores.
Com o auto-MDIX habilitado, qualquer tipo de cabo pode ser usado para
conectar a outros dispositivos, e a interface se ajusta automaticamente
para se comunicar com sucesso. Em switches Cisco mais recentes, o
comando do modo de configuração de interface automática mdix ativa o
recurso. Ao usar auto-MDIX em uma interface, a velocidade da interface
e o duplex devem ser definidos como automático para que o recurso
opere corretamente.
O comando para ativar o auto-MDIX é emitido no modo de configuração
da interface no switch, conforme mostrado:
S1 # show mac-address-table
OU
Exiba a tabela de endereços MAC. S1 # show mac address-table
S1 # show running-config
interface FastEthernet0 / 18
(saída omitida)
interface Vlan99
Alguns erros de mídia não são graves o suficiente para causar falha no
circuito, mas causam problemas de desempenho de rede. A tabela
explica alguns desses erros comuns que podem ser detectados usando
o show interfacescomando.
Erros de Número total de erros. Inclui runts, gigantes, sem buffer, CRC, frame, overrun e contag
entrada ignoradas.
Pacotes que são descartados porque são menores do que o tamanho mínimo do pacote p
Runts meio. Por exemplo, qualquer pacote Ethernet com menos de 64 bytes é considerado um
Pacotes que são descartados porque excedem o tamanho máximo do pacote para o meio
Gigantes exemplo, qualquer pacote Ethernet com mais de 1.518 bytes é considerado um gigante.
Os erros CRC são gerados quando a soma de verificação calculada não é igual à soma d
CRC verificação recebida.
Erros de Soma de todos os erros que impediram a transmissão final dos datagramas fora da inter
saída que está sendo examinada.
Colisões
tardias Uma colisão que ocorre após 512 bits do quadro terem sido transmitidos.
S1 # configurar terminal
Digite os comandos de configuração, um por linha. Termine com CNTL /
Z.
S1 (config) #interface FastEthernet0 / 1
S1 (config-if) #duplex auto
S1 (config-if) #speed auto
S1 (config-if) #mdix auto
Saia do modo de configuração da interface e salve a configuração na
NVRAM.
S1 (config-if) #end
% SYS-5-CONFIG \ _I: Configurado do console pelo console
S1 # copy running-config startup-config
Você configurou com êxito as configurações de duplex, velocidade e
Auto-MDIX em uma interface de switch e salvou a configuração na NVRAM.
S1 # mostra a versão
Passo 1
Passo 2
etapa 3
Passo 4
Etapa 5
Etapa 6
Etapa 1: Verifique o suporte SSH.
Use o show ip sshcomando para verificar se o switch oferece suporte a
SSH. Se o switch não estiver executando um IOS que ofereça suporte a
recursos criptográficos, este comando não será reconhecido.
S1 # mostrar ip ssh
Autenticação.
Senha:
S1> habilitar
Senha:
S1 #
Para exibir a versão e os dados de configuração para SSH no dispositivo
que você configurou como um servidor SSH, use o show ip
sshcomando. No exemplo, SSH versão 2 está habilitado.
S1 # mostrar ip ssh
S1 # show ssh
S1 #
R1 (config) #
R1 (config) #
[ESTÁ BEM]
1.4.2 Verificador de sintaxe - definir configurações
básicas do roteador
Entre no modo de configuração global e nomeie o roteador R2.
Terminal de configuração do roteador #
Digite os comandos de configuração, um por linha. Termine com CNTL /
Z.
Roteador (config) #hostname R2
R1 (config-if) # saída
R1 (config-if) # saída
R1 (config-if) # saída
R1 (config) #
R1 (config-if) # saída
R1 (config) #
FF02 :: 1
FF02 :: 1: FF00: 1
negociação automática
fim
R1 #
R1 # mostra rota ip
L FF00 :: / 8 [0/0]
R1 #
Enviando 5 echos ICMP de 100 bytes para 2001: DB8: ACAD: 1 :: 10, o
tempo limite é de 2 segundos:
!!!!!
A taxa de sucesso é 100 por cento (5/5), ida e volta mín / média / máx
= 1/1/1 ms
seção
incluir
excluir
início
seção : Mostra toda a seção que começa com a expressão de filtragem,
conforme mostrado no exemplo.
linha vty 0 4
senha 7 110A1016141D
Conecte-se
R1 # mostrar histórico
mostrar rota de ip
show running-config
mostrar história
Compartilhar
Artigos relacionados
Conectar com
{}
0 COMENTÁRIOS
Respostas do exame CCNA v7.0
CCNA 1 - v7
CCNA 2 - v7
CCNA 3 - v7
[Habilidades de PT] Prática de
Avaliação de Habilidades de PT (PTSA)
[Habilidades práticas ] CCNAv7 ITN
Skills Assessment
ITExamAnswers.net Copyright © 2020.
Política de privacidade | Contato