laboratório – usar o cli para reunir informações do...

12
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 12 Laboratório – Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0 ND Lo0 209.165.200.225 255.255.255.224 ND S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 Objetivos Parte 1: Configurar a topologia e inicializar os dispositivos Configurar os equipamentos para que correspondam à topologia de rede. Inicialize e reinicialize o roteador e o switch. Parte 2: Configurar os dispositivos e verificar a conectividade Atribua um endereço IP estático à placa de rede do PC-A. Defina configurações básicas em R1. Defina configurações básicas em S1. Verificar a conectividade de rede. Parte 3: Reunir informações do dispositivo de rede Reúna informações em R1 usando os comandos CLI do IOS. Reúna informações em S1 usando os comandos CLI do IOS. Reúna informações no PC-A usando o prompt de comando CLI.

Upload: trinhdiep

Post on 10-Feb-2019

212 views

Category:

Documents


0 download

TRANSCRIPT

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 12

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

Topologia

Tabela de Endereçamento

Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão

R1 G0/1 192.168.1.1 255.255.255.0 ND

Lo0 209.165.200.225 255.255.255.224 ND

S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1

PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1

Objetivos Parte 1: Configurar a topologia e inicializar os dispositivos

• Configurar os equipamentos para que correspondam à topologia de rede.

• Inicialize e reinicialize o roteador e o switch.

Parte 2: Configurar os dispositivos e verificar a conectividade

• Atribua um endereço IP estático à placa de rede do PC-A.

• Defina configurações básicas em R1.

• Defina configurações básicas em S1.

• Verificar a conectividade de rede.

Parte 3: Reunir informações do dispositivo de rede

• Reúna informações em R1 usando os comandos CLI do IOS.

• Reúna informações em S1 usando os comandos CLI do IOS.

• Reúna informações no PC-A usando o prompt de comando CLI.

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 12

Histórico/cenário Documentar uma rede de trabalho é uma das tarefas mais importantes que um profissional de rede pode executar. Ter a devida documentação de endereços IP, números de modelo, versões de IOS, portas utilizadas, e testar a segurança pode contribuir muito para solucionar problemas na rede.

Neste laboratório, você irá criar uma pequena rede, configurar os dispositivos, adicionar uma segurança básica e documentar as configurações executando vários comandos no roteador, no switch e no PC para coletar as informações.

Observação: Os roteadores usados com laboratórios práticos CCNA são Roteadores de Serviços Integrados (ISRs) Cisco 1941 com a versão 15.2(4) M3 do IOS Cisco (imagem universalk9). Os switches usados são Cisco Catalyst 2960s com a versão 15.0(2) (imagem lanbasek9) do IOS Cisco. Outros roteadores, switches e versões do IOS Cisco podem ser usados. Dependendo do modelo e da versão do IOS Cisco, os comandos disponíveis e a saída produzida podem diferir do que consta nos laboratórios. Consulte a tabela Resumo da Interface do Roteador no final deste laboratório para obter os identificadores de interface corretos.

Observação: Certifique-se de que os roteadores e switches tenham sido apagados e que não haja configurações Iniciais. Se estiver em dúvida, entre em contato com seu instrutor.

Recursos necessários • 1 roteador (Cisco 1941 com a versão 15.2(4)M3 do IOS Cisco, imagem universal ou semelhante)

• 1 switch (Cisco 2960 com imagem de lanbasek9 versão 15.0(2) do IOS Cisco ou semelhante)

• 1 PC (Windows 7, Vista ou XP com o programa de emulação de terminal, como o Tera Term)

• Cabos de console para configurar os dispositivos IOS Cisco através das portas de console

• Cabos ethernet conforme mostrado na topologia

Parte 1: Configurar a topologia e inicializar os dispositivos Na parte 1, você irá configurará a topologia de rede, limpar todas as configurações se necessário e definir as configurações básicas do roteador e do switch.

Etapa 1: Instalar os cabos da rede conforme mostrado na topologia.

a. Conecte os dispositivos como mostrado na topologia e no cabo conforme necessário.

b. Ligue todos os dispositivos na topologia.

Etapa 2: Inicialize e reinicialize o roteador e o switch.

Parte 2: Configure os dispositivos e verifique a conectividade Na parte 2, você configurará a topologia de rede e definirá as configurações básicas no roteador e no switch. Consulte a topologia e a Tabela de Endereçamento no início deste laboratório para obter nomes de dispositivos e informações de endereço.

Observação: O Anexo A fornece detalhes de configuração das etapas na parte 2. Você deve tentar concluir a parte 2 antes de consultar o anexo.

Etapa 1: Configure o endereço IPv4 do PC.

Configure o endereço IPv4, a máscara de sub-rede e o endereço gateway padrão para o PC-A com base na Tabela de Endereçamento.

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 12

Etapa 2: Configure o roteador.

Se precisar de ajuda para a etapa 2, consulte o Apêndice A para obter ajuda.

a. Use o console para se conectar ao roteador e ative o modo EXEC privilegiado.

b. Defina a hora correta no roteador.

c. Entre no modo de configuração global.

1) Atribua um nome de dispositivo ao roteador com base na topologia e na Tabela de Endereçamento.

2) Desative a pesquisa do DNS.

3) Crie um banner MOTD que avise a qualquer pessoa que acessar o dispositivo que o acesso não autorizado é proibido.

4) Atribua class como a senha criptografada do EXEC privilegiado.

5) Atribua cisco como a senha da console e ative o acesso do login da console.

6) Criptografe as senhas em texto simples.

7) Crie um nome de domínio de cisco.com para o acesso SSH.

8) Crie um usuário chamado administrador com uma senha secreta da cisco para o acesso SSH.

9) Gere uma chave de módulo RSA. Use 512 para o número de bits.

d. Configure o acesso da linha vty.

1) Use o banco de dados local para autenticação para o SSH.

2) Ative o SSH apenas para o acesso de login.

e. Retorne ao modo de configuração global.

1) Crie a interface de Loopback 0 e atribua o endereço IP com base na Tabela de Endereçamento.

2) Configure e ative a interface G0/1 no roteador.

3) Configure as descrições de interface para G0/1 e L0.

4) Salve o arquivo de configuração atual no arquivo de configuração inicial.

Etapa 3: Configure o switch.

Se precisar de ajuda para a etapa 3, consulte o Apêndice A para obter ajuda.

a. Use o console para se conectar ao switch e entre no modo EXEC privilegiado.

b. Defina a hora correta no switch.

c. Entre no modo de configuração global.

1) Atribua um nome de dispositivo no switch com base na topologia e na Tabela de Endereçamento.

2) Desative a pesquisa do DNS.

3) Crie um banner MOTD que avise a qualquer pessoa que acessar o dispositivo que o acesso não autorizado é proibido.

4) Atribua class como a senha criptografada do EXEC privilegiado.

5) Criptografe as senhas em texto simples.

6) Crie um nome de domínio de cisco.com para o acesso SSH.

7) Crie um usuário chamado administrador com uma senha secreta da cisco para o acesso SSH.

8) Gere uma chave de módulo RSA. Use 512 para o número de bits.

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 12

9) Crie e ative um endereço IP no switch com base na topologia e na Tabela de Endereçamento.

10) Defina o gateway padrão no switch.

11) Atribua cisco como a senha da console e ative o acesso do login da console.

d. Configure o acesso da linha vty.

1) Use o banco de dados local para a autenticação do SSH.

2) Ative o SSH apenas para o acesso de login.

3) Entre no modo apropriado para configurar as descrições de interface para F0/5 e F0/6.

4) Salve o arquivo de configuração atual no arquivo de configuração inicial.

Etapa 4: Verificar a conectividade de rede.

a. Em um prompt de comando no PC-A, efetue ping no endereço IP da S1 VLAN 1. Solucione problemas em suas configurações físicas e lógicas se os pings não tiverem obtido êxito.

b. No prompt de comando do PC-A, efetue ping em seu endereço IP do gateway padrão em R1. Solucione problemas em suas configurações físicas e lógicas se os pings não tiverem obtido êxito.

c. No prompt de comando do PC-A, efetue ping na interface de loopback em R1. Solucione problemas em suas configurações físicas e lógicas se os pings não tiverem obtido êxito.

d. Use o console para se reconectar ao switch e faça ping no endereço IP G0/1 em R1. Solucione problemas em suas configurações físicas e lógicas se os pings não tiverem obtido êxito.

Parte 3: Reunir informações do dispositivo de rede Na parte 3, você usará diversos comandos para coletar informações sobre os dispositivos em sua rede, bem como algumas características de desempenho. A documentação de rede é um componente muito importante para o gerenciamento de sua rede. A documentação das topologias físicas e lógicas é importante, bem como verificar modelos de plataforma e versões do IOS de seus dispositivos de rede. Conhecer os comandos corretos para coletar essas informações é essencial para um profissional de rede.

Etapa 1: Reúna informações em R1 usando os comandos do IOS.

Uma das etapas mais básicas é coletar informações no dispositivo físico, bem como informações do sistema operacional.

a. Emita o comando apropriado para descobrir as seguintes informações:

Modelo do roteador: ________________________________

Versão do IOS: ________________________________

RAM total: ________________________________

NVRAM total: ________________________________

Memória Flash total: ________________________________

Arquivo de imagem do IOS: ________________________________

Registro de configuração: ________________________________

Pacote de tecnologia: ________________________________

Que comando você emitiu para coletar as informações?

_____________________________________________________________

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 12

b. Emita o comando apropriado para exibir um resumo das informações importantes sobre as interfaces do roteador. Escreva o comando e registre os resultados abaixo.

Observação: registre apenas as interfaces que tenham endereços IP.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

c. Emita o comando apropriado para exibir a tabela de roteamento. Escreva o comando e registre os resultados abaixo.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

d. Que comando você usaria para exibir o mapeamento da camada 2 para a camada 3 de endereços no roteador? Escreva o comando e registre os resultados abaixo.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

e. Que comando você usaria para ver informações detalhadas sobre todas as interfaces no roteador ou sobre uma interface específica? Escreva o comando abaixo.

____________________________________________________________________________________

f. A Cisco tem um protocolo muito eficaz que opera na camada 2 do modelo OSI. Esse protocolo pode ajudar a mapear como os dispositivos Cisco estão fisicamente conectados, bem como determinar os números de modelo e até mesmo versões do IOS e o endereçamento IP. Que comando ou comandos você usaria no roteador R1 para obter informações sobre o switch S1 que ajudariam você a preencher a tabela abaixo?

ID do dispositivo;

Interface local; Capacidade; Modelo nº

ID da porta

remota Endereço IP Versão do

IOS

Comando: __________________________________________________________________________

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 12

g. Uma maneira bem fácil de testar seus dispositivos de rede é por ver se você pode executar o telnet neles. Lembre-se de que o Telnet não é um protocolo seguro. Não deve ser ativado na maioria dos casos. Com um cliente Telnet, como o Tera Term ou PuTTY, tente executar telnet para R1 usando o endereço IP do gateway padrão. Registre os resultados abaixo.

___________________________________________________________________________________

h. No PC-A, teste para assegurar que o SSH está funcionando corretamente. Com um cliente SSH, como o Tera Term ou PuTTY, execute o SSH em R1 no PC-A. Se você receber uma mensagem de aviso sobre uma chave diferente, clique em Continuar. Entre com o nome de usuário e senha apropriados que você criou na parte 2. Você foi bem-sucedido?

___________________________________________________________________________________

As várias senhas configuradas no roteador devem ser tão fortes e protegidas quanto possível.

Observação: as senhas usadas no laboratório (cisco e class) não seguem as práticas recomendadas necessárias para senhas fortes. Essas senhas são usadas apenas por conveniência na realização dos laboratórios. Por padrão, a senha da console e todas as senhas vty configuradas seriam exibidas em texto simples no arquivo de configuração.

i. Verifique se todas as senhas no arquivo de configuração estão criptografadas. Escreva o comando e registre os resultados abaixo.

Comando: ________________________________________________

A senha da console está criptografada? __________________________

A senha do SSH está criptografada? _____________________________

Etapa 2: Reúna informações no S1 usando os comandos do IOS.

Muitos dos comandos que você usou no R1 também podem ser usados com o switch. No entanto, há algumas diferenças com alguns comandos.

a. Emita o comando apropriado para descobrir as seguintes informações:

Modelo do switch: __________________________________

Versão do IOS: __________________________________

NVRAM total: __________________________________

Arquivo de imagem do IOS: ____________________________

Que comando você emitiu para coletar as informações?

_____________________________________________________________

b. Emita o comando apropriado para exibir um resumo das principais informações sobre as interfaces do switch. Escreva o comando e registre os resultados abaixo.

Observação: registre apenas as interfaces ativas.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

c. Emita o comando apropriado para exibir a tabela de endereços MAC do switch. Registre somente os endereços MAC de tipo dinâmico no espaço abaixo.

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 12

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

d. Verifique se o acesso Telnet VTY está desativado em S1. Com um cliente Telnet, como o Tera Term ou PuTTY, tente executar telnet para S1 usando o endereço 192.168.1.11. Registre os resultados abaixo.

___________________________________________________________________________________

e. No PC-A, teste para assegurar que o SSH está funcionando corretamente. Com um cliente SSH, como o Tera Term ou PuTTY, execute o SSH em S1 no PC-A. Se você receber uma mensagem de aviso sobre uma chave diferente, clique em Continuar. Entre com um nome de usuário e senha apropriados. Você foi bem-sucedido?

___________________________________________________________________________________

f. Preencha a tabela abaixo com as informações sobre o roteador R1 usando o(s) devido(s) comando(s) necessário(s) em S1.

ID do dispositivo

Interface local; Capacidade; Modelo nº

ID da porta

remota Endereço IP Versão do

IOS

g. Verifique se todas as senhas no arquivo de configuração estão criptografadas. Escreva o comando e registre os resultados abaixo.

Comando: ________________________________________________

A senha da console está criptografada? __________________________

Etapa 3: Reunir informações no PC-A.

Usando vários comandos utilitários do Windows, você coletará informações no PC-A.

a. No prompt de comando do PC-A, emita o comando ipconfig /all e registre as suas respostas abaixo.

Qual é o endereço IP do PC-A?

____________________________________________________________________________________

Qual é a máscara de sub-rede do PC-A?

____________________________________________________________________________________

Qual é o endereço de gateway padrão do PC-A?

____________________________________________________________________________________

Qual é o endereço MAC do PC-A?

____________________________________________________________________________________

b. Emita o comando apropriado para testar a pilha de protocolos TCP/IP com a placa de rede. Que comando você usou?

____________________________________________________________________________________

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 12

c. Faça ping na interface de loopback de R1 do prompt de comando do PC-A. O ping obteve sucesso?

____________________________________________________________________________________

d. Emita o comando apropriado no PC-A para rastrear a lista de saltos do roteador para pacotes originados do PC-A para a interface de loopback no R1. Registre o comando e a saída abaixo. Que comando você usou?

____________________________________________________________________________________

____________________________________________________________________________________

e. Emita o comando apropriado no PC-A para descobrir os mapeamentos de endereço da camada 2 para a camada 3 retidos em sua placa de rede. Registre as suas respostas abaixo. Registre somente as respostas para a rede 192.168.1.0/24. Que comando você usou?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

Reflexão Por que é importante documentar os dispositivos de rede?

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 9 de 12

Tabela Resumo da Interface do Roteador

Resumo da Interface do Roteador

Modelo do Roteador

Interface Ethernet Nº 1

Interface Ethernet Nº 2

Interface Serial Nº 1 Interface serial Nº 2

1800 Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

1900 Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

2801 Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)

2811 Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

2900 Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

Observação: Para descobrir como o roteador está configurado, analise as interfaces para identificar o tipo de roteador e quantas interfaces ele possui. Não há como listar com eficácia todas as combinações de configurações para cada classe de roteador. Esta tabela inclui identificadores para as possíveis combinações de interfaces seriais e Ethernet no dispositivo. Essa tabela não inclui nenhum outro tipo de interface, embora um roteador específico possa conter algum. Um exemplo disso poderia ser uma interface ISDN BRI. A sequência entre parênteses é a abreviatura válida que pode ser usada nos comandos IOS Cisco para representar a interface.

Anexo A: Detalhes de configuração das etapas na parte 2

Etapa 1: Configurar o endereço IPv4 para o PC.

Configure o endereço IPv4, a máscara de sub-rede e o endereço gateway padrão para o PC-A com base na Tabela de Endereçamento no início deste laboratório.

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 10 de 12

Etapa 2: Configurar o roteador.

a. Use o console para se conectar ao roteador e ative o modo EXEC privilegiado. Router> enable Router#

b. Defina a hora correta no roteador. Router# clock set 10:40:30 6 February 2013 Router#

c. Entre no modo de configuração global. Router# config t Router(config)#

1) Atribua um nome de host ao roteador. Use a topologia e a Tabela de Endereçamento como diretrizes.

Router(config)# hostname R1 R1(config)#

2) Desative a pesquisa do DNS. R1(config)# no ip domain-lookup

3) Crie um banner MOTD que avise a qualquer pessoa que acessar o dispositivo que o acesso não autorizado é proibido.

R1(config)# banner motd #Warning! Unauthorized Access is prohibited.#

4) Atribua class como a senha criptografada do EXEC privilegiado. R1(config)# enable secret class

5) Atribua cisco como a senha da console e ative o acesso do login da console. R1(config)# line con 0 R1(config-line)# password cisco R1(config-line)# login

6) Criptografe as senhas em texto simples. R1(config)# service password-encryption

7) Crie um nome de domínio de cisco.com para o acesso SSH. R1(config)# ip domain-name cisco.com

8) Crie um usuário chamado administrador com uma senha secreta da cisco para o acesso SSH. R1(config)# username admin secret cisco

9) Gere uma chave de módulo RSA. Use 512 para o número de bits. R1(config)# crypto key generate rsa modulus 512

d. Configure o acesso da linha vty.

1) Use o banco de dados local para autenticação para o SSH. R1(config)# line vty 0 4 R1(config-line)# login local

2) Ative o SSH apenas para o acesso de login. R1(config-line)# transport input ssh

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 11 de 12

e. Retorne ao modo de configuração global. R1(config-line)# exit

1) Crie a interface de Loopback 0 e atribua o endereço IP com base na Tabela de Endereços. R1(config)# interface loopback 0 R1(config-if)# ip address 209.165.200.225 255.255.255.224

2) Configure e ative a interface G0/1 no roteador. R1(config-if)# int g0/1 R1(config-if)# ip address 192.168.1.1 255.255.255.0 R1(config-if)# no shut

3) Configure as descrições de interface para G0/1 e L0. R1(config-if)# description Connected to LAN R1(config-if)# int lo0 R1(config-if)# description Emulate ISP Connection

4) Salve o arquivo de configuração atual no arquivo de configuração inicial. R1(config-if)# end R1# copy run start

Etapa 3: Configurar o switch.

a. Use o console para se conectar ao switch e entre no modo EXEC privilegiado. Switch> enable Switch#

b. Defina a hora correta no switch. Switch# clock set 10:52:30 6 February 2013

c. Entre no modo de configuração global. Switch# config t

1) Atribua um nome de host no switch com base na topologia e na Tabela de Endereçamento. Switch(config)# hostname S1

2) Desative a pesquisa do DNS. S1(config)# no ip domain-lookup

3) Crie um banner MOTD que avise a qualquer pessoa que acessar o dispositivo que o acesso não autorizado é proibido.

S1(config)# banner motd #Warning! Unauthorized access is prohibited.#

4) Atribua class como a senha criptografada do EXEC privilegiado. S1(config)# enable secret class

5) Criptografe as senhas em texto simples. S1(config)# service password-encryption

6) Crie um nome de domínio de cisco.com para o acesso SSH. S1(config)# ip domain-name cisco.com

7) Crie um usuário chamado administrador com uma senha secreta da cisco para o acesso SSH.

Laboratório – Usar o CLI para reunir informações do dispositivo de rede

© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 12 de 12

S1(config)# username admin secret cisco

8) Gere uma chave de módulo RSA. Use 512 para o número de bits. S1(config)# crypto key generate rsa modulus 512

9) Crie e ative um endereço IP no switch com base na topologia e na Tabela de Endereçamento. S1(config)# interface vlan 1 S1(config-if)# ip address 192.168.1.11 255.255.255.0 S1(config-if)# no shut

10) Defina o gateway padrão no switch. S1(config)# ip default-gateway 192.168.1.1

11) Atribua cisco como a senha da console e ative o acesso do login da console. S1(config-if)# line con 0 S1(config-line)# password cisco S1(config-line)# login

d. Configure o acesso da linha vty.

1) Use o banco de dados local para a autenticação do SSH. S1(config-line)# line vty 0 15 S1(config-line)# login local

2) Ative o SSH apenas para o acesso de login. S1(config-line)# transport input ssh

3) Entre no modo de configuração apropriado para configurar as descrições de interface para F0/5 e F0/6.

S1(config-line)# int f0/5 S1(config-if)# description Connected to R1 S1(config-if)# int f0/6 S1(config-if)# description Connected to PC-A

4) Salve o arquivo de configuração atual no arquivo de configuração inicial. S1(config-if)# end S1# copy run start