SlideShare una empresa de Scribd logo
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: recuperabilidad de router y switch
Tabla de direccionamiento
Dispositivo Dirección IP
Máscara de
subred
Gateway
predeterminado
Sitio
HQ_Router 10.44.1.1 255.255.255.0 N/D Metropolis Bank HQ
Objetivos
Parte 1: fortalecer la configuración de IOS
Parte 2: activar la función de configuración de recuperabilidad de Cisco IOS
Aspectos básicos
En esta actividad, se endurecerá la configuración de IOS de un router dentro de la red Metropolis. Luego,
habilitará la característica de recuperabilidad de IOS en un router de Cisco. La asignación de direcciones IP,
la configuración de red y las configuraciones de servicio ya están completas. Usará los dispositivos cliente en
la red de Metropolis para implementar la configuración de recuperabilidad de IOS.
Parte 1: Fortalecer la configuración de IOS
Paso 1: Acceda a la petición de ingreso de comando en la computadora de Sally.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
Paso 2: Conéctese de manera remota al router HQ_Router.
a. Conéctese por SSH al router HQ_Router al introducir ssh –l admin 10.44.1.1 en la petición de ingreso
de comando. Utilice la contraseña cisco12345 cuando se le solicite.
b. En la petición de ingreso, escriba enable e introduzca la contraseña de habilitación class cuando se le
solicite.
Su solicitud debe mostrar:
HQ_Router#
c. ¿Recibió un mensaje de advertencia que le impida a los usuarios no autorizados acceder al router
HQ_Router?
____________________________________________________________________________________
Paso 3: Cree un mensaje de notificación legal en el router HQ_Router.
a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando
configurar terminal.
b. En la petición de ingreso HQ_Router(config)# pegue los siguientes comandos:
banner motd #
ESTÁ PROHIBIDO EL ACCESO NO AUTORIZADO A ESTE DISPOSITIVO
Packet Tracer: recuperabilidad de router y switch
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Debe contar con permiso explícito y autorizado para acceder o configurar este
dispositivo.
Los intentos y las acciones no autorizados de acceder o usar este sistema
pueden ocasionar sanciones
civiles o penales.
Todas las actividades realizadas en este dispositivo se registran y se
supervisan.
#
c. En la petición de ingreso HQ_Router(config)# utilice los comandos finalizar y cerrar sesión para
finalizar su conexión a HQ_Router.
d. Conéctese por SSH al router HQ_Router nuevamente desde la computadora Sally. La contraseña de
SSH es cisco12345.
¿Le solicitaron información o texto adicional cuando se conectó correctamente al router HQ_Router?
¿Qué es lo que se muestra?
____________________________________________________________________________________
____________________________________________________________________________________
Paso 4: Aplique la seguridad de la contraseña en el router HQ_Router.
a. En la petición de ingreso, escriba enable e introduzca la contraseña de habilitación class cuando se le
solicite.
b. Ingrese al modo de configuración global mediante el comando configurar terminal. En la petición de
ingreso HQ_Router(config)# pegue los siguientes comandos:
!cifra contraseñas de texto simple en la configuración de ejecución
service password-encryption
! aplica cualquier contraseña nueva configurada para tener un mínimo de 10
caracteres
security passwords min-length 10
Parte 2: Active la función de configuración de recuperabilidad de Cisco
IOS
Paso 1: Ver la imagen de IOS actual.
a. Mientras esté conectado por SSH desde la computadora de Sally, introduzca el comando exit para
volver a la petición de ingreso HQ_Router#.
b. Ahora introduzca el comando dir flash: para ver el archivo IOS.bin actual.
¿Cuál es el nombre del archivo .bin actual en flash?
____________________________________________________________________________________
Paso 2: Garantizar la imagen y la configuración en ejecución.
a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando
configurar terminal.
Packet Tracer: recuperabilidad de router y switch
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
b. Utilice el comando imagen de arranque seguro en la petición de ingreso HQ_Router (config)#
para activar la recuperabilidad de la imagen de IOS y para evitar que el archivo de IOS se muestre en el
resultado del directorio y evite la eliminación del archivo de IOS seguro.
c. Utilice el comando configuración de arranque seguro en la petición de ingreso HQ_Router
(config)# para guardar una copia segura de la configuración en ejecución y evitar la eliminación del
archivo de configuración seguro.
d. Vuelva al modo EXEC con privilegios al introducir el comando exit. Ahora introduzca el comando dir
flash: para ver el archivo IOS.bin actual.
¿Aparece algún archivo IOS.bin en el listado? __________________________________
e. En la petición de ingreso HQ_Router# , introduzca el comando mostrar conjunto de arranque seguro
para ver el estado de recuperabilidad de la imagen IOS de Cisco y de la configuración.
Tabla de puntuación sugerida
Sección de la actividad
Ubicación de
la consulta
Puntos
posibles
Puntos
obtenidos
Parte 1: fortalecer la
configuración de IOS
Paso 2 10
Paso 3 10
Parte 2: activar la función
de configuración de
recuperabilidad de Cisco
IOS
Paso 1 10
Paso 2 10
Preguntas 40
Puntuación de Packet Tracer 60
Puntuación total 100
PASOS DETALLADOS
Comando o acción Objetivo
Paso 1 permitir
Ejemplo:
Router> enable
Habilita el modo EXEC privilegiado.
• Ingrese su contraseña si se le solicita.
Paso 2 configurar terminal
Ejemplo:
Router# configure
terminal
Entra en modo de configuración global.
Paso 3 imagen de
arranque segura
Ejemplo:
Router(config)# secure
boot-image
Habilita la resiliencia de imágenes de Cisco
IOS.
Etapa
4
configuración de
arranque segura
Ejemplo:
Router(config)# secure
boot-config
Almacena una copia segura del inicio principal
en un almacenamiento persistente.
Paso 5 fin
Ejemplo:
Router(config)# end
Sale al modo EXEC privilegiado.
Paso 6 mostrar conjunto de
arranque seguro
Ejemplo:
Router# show secure
bootset
(Opcional) Muestra el estado de la resistencia
de la configuración y el nombre del archivo de
inicio principal.

Más contenido relacionado

Similar a 6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf

William fabricio manual de sistemas sas
William fabricio manual de sistemas sasWilliam fabricio manual de sistemas sas
William fabricio manual de sistemas sas
Rafael Toro
 
Cisco CCNA v5 Lab
Cisco CCNA v5 LabCisco CCNA v5 Lab
Cisco CCNA v5 Lab
ant09_sain
 
11.1.2.5 lab configuring basic dhc pv4 on a switch-
11.1.2.5 lab   configuring basic dhc pv4 on a switch-11.1.2.5 lab   configuring basic dhc pv4 on a switch-
11.1.2.5 lab configuring basic dhc pv4 on a switch-
Alvaro J
 
Routers CIsco: configu
Routers CIsco: configuRouters CIsco: configu
Routers CIsco: configu
Jesús Moreno León
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security features
Jessica Soliz Catari
 
Taller 6
Taller 6Taller 6
Taller 6
yoes1053
 
6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router network
timmaujim
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
Dario Esquina
 
Taller 6
Taller 6Taller 6
Taller 6
yoes1053
 
Eliminar pass
Eliminar passEliminar pass
Eliminar pass
1 2d
 
Taller 6
Taller 6Taller 6
Taller 6
yoes1053
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del router
Javier Sanchez
 
Lab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf ciscoLab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf cisco
Zair Fernando Canales Guevara
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
José Moreno
 
11.1.2.5 lab configuring basic dhc pv4 on a switch-
11.1.2.5 lab   configuring basic dhc pv4 on a switch-11.1.2.5 lab   configuring basic dhc pv4 on a switch-
11.1.2.5 lab configuring basic dhc pv4 on a switch-
Alvaro J
 
Actualizar IOS de router cisco
Actualizar IOS de router ciscoActualizar IOS de router cisco
Actualizar IOS de router cisco
Pedro Antonio Villalta (Pavillalta)
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
asesinoevil
 
Laboratorio 11.5.1
Laboratorio 11.5.1Laboratorio 11.5.1
Laboratorio 11.5.1
UNAD
 
Switches
SwitchesSwitches
Laboratorio1
Laboratorio1 Laboratorio1
Laboratorio1
lanzero17
 

Similar a 6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf (20)

William fabricio manual de sistemas sas
William fabricio manual de sistemas sasWilliam fabricio manual de sistemas sas
William fabricio manual de sistemas sas
 
Cisco CCNA v5 Lab
Cisco CCNA v5 LabCisco CCNA v5 Lab
Cisco CCNA v5 Lab
 
11.1.2.5 lab configuring basic dhc pv4 on a switch-
11.1.2.5 lab   configuring basic dhc pv4 on a switch-11.1.2.5 lab   configuring basic dhc pv4 on a switch-
11.1.2.5 lab configuring basic dhc pv4 on a switch-
 
Routers CIsco: configu
Routers CIsco: configuRouters CIsco: configu
Routers CIsco: configu
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security features
 
Taller 6
Taller 6Taller 6
Taller 6
 
6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router network
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Taller 6
Taller 6Taller 6
Taller 6
 
Eliminar pass
Eliminar passEliminar pass
Eliminar pass
 
Taller 6
Taller 6Taller 6
Taller 6
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del router
 
Lab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf ciscoLab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf cisco
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
11.1.2.5 lab configuring basic dhc pv4 on a switch-
11.1.2.5 lab   configuring basic dhc pv4 on a switch-11.1.2.5 lab   configuring basic dhc pv4 on a switch-
11.1.2.5 lab configuring basic dhc pv4 on a switch-
 
Actualizar IOS de router cisco
Actualizar IOS de router ciscoActualizar IOS de router cisco
Actualizar IOS de router cisco
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
Laboratorio 11.5.1
Laboratorio 11.5.1Laboratorio 11.5.1
Laboratorio 11.5.1
 
Switches
SwitchesSwitches
Switches
 
Laboratorio1
Laboratorio1 Laboratorio1
Laboratorio1
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 

Último (15)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 

6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf

  • 1. © 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 Packet Tracer: recuperabilidad de router y switch Tabla de direccionamiento Dispositivo Dirección IP Máscara de subred Gateway predeterminado Sitio HQ_Router 10.44.1.1 255.255.255.0 N/D Metropolis Bank HQ Objetivos Parte 1: fortalecer la configuración de IOS Parte 2: activar la función de configuración de recuperabilidad de Cisco IOS Aspectos básicos En esta actividad, se endurecerá la configuración de IOS de un router dentro de la red Metropolis. Luego, habilitará la característica de recuperabilidad de IOS en un router de Cisco. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya están completas. Usará los dispositivos cliente en la red de Metropolis para implementar la configuración de recuperabilidad de IOS. Parte 1: Fortalecer la configuración de IOS Paso 1: Acceda a la petición de ingreso de comando en la computadora de Sally. a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la computadora Sally. b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando. Paso 2: Conéctese de manera remota al router HQ_Router. a. Conéctese por SSH al router HQ_Router al introducir ssh –l admin 10.44.1.1 en la petición de ingreso de comando. Utilice la contraseña cisco12345 cuando se le solicite. b. En la petición de ingreso, escriba enable e introduzca la contraseña de habilitación class cuando se le solicite. Su solicitud debe mostrar: HQ_Router# c. ¿Recibió un mensaje de advertencia que le impida a los usuarios no autorizados acceder al router HQ_Router? ____________________________________________________________________________________ Paso 3: Cree un mensaje de notificación legal en el router HQ_Router. a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando configurar terminal. b. En la petición de ingreso HQ_Router(config)# pegue los siguientes comandos: banner motd # ESTÁ PROHIBIDO EL ACCESO NO AUTORIZADO A ESTE DISPOSITIVO
  • 2. Packet Tracer: recuperabilidad de router y switch © 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 Debe contar con permiso explícito y autorizado para acceder o configurar este dispositivo. Los intentos y las acciones no autorizados de acceder o usar este sistema pueden ocasionar sanciones civiles o penales. Todas las actividades realizadas en este dispositivo se registran y se supervisan. # c. En la petición de ingreso HQ_Router(config)# utilice los comandos finalizar y cerrar sesión para finalizar su conexión a HQ_Router. d. Conéctese por SSH al router HQ_Router nuevamente desde la computadora Sally. La contraseña de SSH es cisco12345. ¿Le solicitaron información o texto adicional cuando se conectó correctamente al router HQ_Router? ¿Qué es lo que se muestra? ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 4: Aplique la seguridad de la contraseña en el router HQ_Router. a. En la petición de ingreso, escriba enable e introduzca la contraseña de habilitación class cuando se le solicite. b. Ingrese al modo de configuración global mediante el comando configurar terminal. En la petición de ingreso HQ_Router(config)# pegue los siguientes comandos: !cifra contraseñas de texto simple en la configuración de ejecución service password-encryption ! aplica cualquier contraseña nueva configurada para tener un mínimo de 10 caracteres security passwords min-length 10 Parte 2: Active la función de configuración de recuperabilidad de Cisco IOS Paso 1: Ver la imagen de IOS actual. a. Mientras esté conectado por SSH desde la computadora de Sally, introduzca el comando exit para volver a la petición de ingreso HQ_Router#. b. Ahora introduzca el comando dir flash: para ver el archivo IOS.bin actual. ¿Cuál es el nombre del archivo .bin actual en flash? ____________________________________________________________________________________ Paso 2: Garantizar la imagen y la configuración en ejecución. a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando configurar terminal.
  • 3. Packet Tracer: recuperabilidad de router y switch © 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 b. Utilice el comando imagen de arranque seguro en la petición de ingreso HQ_Router (config)# para activar la recuperabilidad de la imagen de IOS y para evitar que el archivo de IOS se muestre en el resultado del directorio y evite la eliminación del archivo de IOS seguro. c. Utilice el comando configuración de arranque seguro en la petición de ingreso HQ_Router (config)# para guardar una copia segura de la configuración en ejecución y evitar la eliminación del archivo de configuración seguro. d. Vuelva al modo EXEC con privilegios al introducir el comando exit. Ahora introduzca el comando dir flash: para ver el archivo IOS.bin actual. ¿Aparece algún archivo IOS.bin en el listado? __________________________________ e. En la petición de ingreso HQ_Router# , introduzca el comando mostrar conjunto de arranque seguro para ver el estado de recuperabilidad de la imagen IOS de Cisco y de la configuración. Tabla de puntuación sugerida Sección de la actividad Ubicación de la consulta Puntos posibles Puntos obtenidos Parte 1: fortalecer la configuración de IOS Paso 2 10 Paso 3 10 Parte 2: activar la función de configuración de recuperabilidad de Cisco IOS Paso 1 10 Paso 2 10 Preguntas 40 Puntuación de Packet Tracer 60 Puntuación total 100
  • 4. PASOS DETALLADOS Comando o acción Objetivo Paso 1 permitir Ejemplo: Router> enable Habilita el modo EXEC privilegiado. • Ingrese su contraseña si se le solicita. Paso 2 configurar terminal Ejemplo: Router# configure terminal Entra en modo de configuración global. Paso 3 imagen de arranque segura Ejemplo: Router(config)# secure boot-image Habilita la resiliencia de imágenes de Cisco IOS. Etapa 4 configuración de arranque segura Ejemplo: Router(config)# secure boot-config Almacena una copia segura del inicio principal en un almacenamiento persistente. Paso 5 fin Ejemplo: Router(config)# end Sale al modo EXEC privilegiado. Paso 6 mostrar conjunto de arranque seguro Ejemplo: Router# show secure bootset (Opcional) Muestra el estado de la resistencia de la configuración y el nombre del archivo de inicio principal.