9.3.2.13 Lab - Configuring and Verifying Extended ACLs-HM

May 4, 2018 | Author: LÏzhíi Cordova | Category: Router (Computing), Ip Address, Computer Network, Transmission Control Protocol, Internet Protocols


Comments



Description

Práctica de laboratorio: configuración y verificación de ACL extendidasPráctica de laboratorio: configuración y verificación de ACL extendidas 1. Topología 2. Tabla de direccionamiento Máscara de Gateway Dispositivo Interfaz Dirección IP subred predeterminado R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A ISP S0/0/0 10.1.1.2 255.255.255.252 N/A S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A Lo0 209.165.200.225 255.255.255.224 N/A Lo1 209.165.201.1 255.255.255.224 N/A R3 G0/1 192.168.30.1 255.255.255.0 N/A Lo0 192.168.40.1 255.255.255.0 N/A S0/0/1 10.2.2.1 255.255.255.252 N/A 1 PC-A NIC 192. Vista o XP con un programa de emulación de terminal.168. 5. como Tera Term)  Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola  Cables Ethernet y seriales.168. Parte 4: modificar y verificar ACL extendidas 4.10.168. imagen universal o similar)  2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). aplicar y verificar una ACL extendida numerada. Se pueden utilizar otros routers.0 192.1 S3 VLAN 1 192. el ISP y el R3.255. Información básica/situación Las listas de control de acceso (ACL) extendidas son sumamente eficaces. Recursos necesarios  3 routers (Cisco 1941 con IOS de Cisco versión 15. establecer la topología e inicializar los dispositivos .0 192.30. Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.255.168.  Configurar los procesos de routing EIGRP en el R1.168. Si no está seguro. imagen lanbasek9 o similar)  2 computadoras (Windows 7.255. los routers y los switches.0 192.255.11 255.168.0 192.  Configurar. switches y otras versiones del IOS de Cisco. Usted no tiene permitido el acceso administrativo al router ISP.255. Según el modelo y la versión de IOS de Cisco.1 PC-C NIC 192.168.1 3. los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio.30. como se muestra en la topología 1.3 255. S1 VLAN 1 192. En esta práctica de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos. aplicar y verificar una ACL extendida con nombre.30. dado que solo puede controlar y administrar sus propios equipos.2(4)M3 (imagen universalk9).168.2(4)M3. establecerá reglas de filtrado para dos oficinas representadas por el R1 y el R3. Objetivos Parte 1: establecer la topología e inicializar los dispositivos Parte 2: configurar los dispositivos y verificar la conectividad  Configurar los parámetros básicos de las computadoras.11 255. El router ISP que se ubica entre el R1 y el R3 no tiene ninguna ACL.30. Parte 3: configurar y verificar ACL extendidas numeradas y con nombre  Configurar. consulte con el instructor. Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.10.0(2). que usted debe implementar. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3. Ofrecen un mayor grado de control que las ACL estándar en cuanto a los tipos de tráfico que se pueden filtrar y también en cuanto al lugar de origen y el destino del tráfico.255.255.3 255.10.10.255. Cree una interfaz loopback en el R1. Habilite el acceso web en el ISP. En la parte 1. 3. 4. Configure logging synchronous para las líneas de consola y las líneas vty. 7. Asigne class como la contraseña del modo EXEC privilegiado. configurar las direcciones IP en la PC-A y en la PC-C. inicializar y volver a cargar los routers y los switches. Configure el nombre del dispositivo como se muestra en la topología. Desactive la búsqueda del DNS. 6. Cree una interfaz loopback en el R3. 5. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1. 4. y habilite el acceso por Telnet. Asigne cisco como la contraseña de vty y la contraseña de consola. Asigne class como la contraseña del modo EXEC privilegiado. 1. configurará los parámetros básicos en los routers. 1. Configurar dispositivos y verificar la conectividad En la parte 2. y habilite el acceso por Telnet. 1. 5. 6. 6. establecerá la topología de la red y borrará cualquier configuración. Asigne cisco como la contraseña de vty y la contraseña de consola. Desactive la búsqueda del DNS. Configure las direcciones IP de interfaz. 7. Configure las direcciones IP de interfaz. Configure las direcciones IP de interfaz. Configure class como la contraseña del modo EXEC privilegiado. configurar los parámetros básicos en el ISP. 3. Cree las interfaces loopback en el ISP. 8. Configure el nombre del dispositivo como se muestra en la topología. 8. 3. Consulte la topología y la tabla de direccionamiento para conocer los nombres de los dispositivos y obtener información de direcciones. 3. 2. Configure logging synchronous para las líneas de consola y las líneas vty. realizar el cableado de red tal como se muestra en la topología. Desactive la búsqueda del DNS. como se muestra en la topología y en la tabla de direccionamiento. R1(config)# ip http server R1(config)# ip http authentication local R1(config)# username admin privilege 15 secret class 5. 4. 2. 2. como se muestra en la topología y en la tabla de direccionamiento. Habilite el acceso web en el R1 para simular un servidor web con autenticación local para el usuario admin. 4. configurar los parámetros básicos en el R1. como se muestra en la topología y en la tabla de direccionamiento. Utilice los mismos parámetros que en el paso 2h. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0. 5. 2. 1. Configure el nombre del dispositivo como se muestra en la topología. los switches y las computadoras. configurar los parámetros básicos en el R3. si fuera necesario. 2. . 2. Habilite el acceso web en el R3. ¿Los pings se realizaron correctamente? ________ si 7. haga ping a la PC-C y a las interfaces loopback y de serie en el R3. haga ping a la PC-A y a las interfaces loopback y serial en el R1. Nota: es muy importante verificar la conectividad antes de configurar y aplicar ACL. el ISP y el R3. Desde la PC-A. 7.com R3(config)# crypto key generate rsa modulus 1024 R3(config)# line vty 0 4 R3(config-line)# login local R3(config-line)# transport input ssh 8. R3(config)# ip domain-name cisco. 1. Configure los nombres de host como se muestra en la topología. verifique que todos los routers tengan tablas de routing completas con todas las redes. Desde la PC-C. verificar la conectividad entre los dispositivos. 6. Asigne cisco como la contraseña de consola y configure logging synchronous en la línea de consola. Configure las direcciones IP de las interfaces de administración como se muestra en la topología y en la tabla de direccionamiento. Desactive la búsqueda del DNS. ¿Los pings se realizaron correctamente? ________si 4. haga ping a la PC-C y a las interfaces loopback y serial en el R3. Desde la PC-C. 3. Utilice los mismos parámetros que en el paso 2h. ¿Los pings se realizaron correctamente? ________ si 5. ¿Los pings se realizaron correctamente? ________ si 8. . Configure el routing de EIGRP en el R1. Configure class como la contraseña del modo EXEC privilegiado. Desde el R1. Desde la PC-A. 8. Después de configurar EIGRP en el R1. 7. 1. (optativo) configurar los parámetros básicos en el S1 y el S3. haga ping a la PC-A y a las interfaces loopback y serial en el R1. Desde el R3. Asegúrese de que la red funcione adecuadamente antes de empezar a filtrar el tráfico. 3. el ISP y el R3. 9. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1. Habilite SSH en el R3. Desactivar la sumarización automática. el ISP y el R3. haga ping a las interfaces loopback en el router ISP. Configure la dirección de gateway predeterminado. 5. ¿Los pings se realizaron correctamente? ________ si 6. De lo contrario. resuelva el problema. 2. 4. haga ping a las interfaces loopback en el router ISP. Es posible que se le solicite un nombre de usuario y una contraseña. Se le pide que introduzca un nombre de usuario y contraseña.1 en el R1. Al observar las políticas de seguridad mencionadas anteriormente. como la red 192. Usará una ACL extendida numerada en el R1. El puerto TCP 80 es un puerto bien conocido que se usa para el protocolo HTTP.0/24.30. ¿A qué interfaz debe aplicarse la ACL 100? Hay dos respuestas posibles aquí: G0/1 y S0/0/0.0/24 a otras LAN conectadas al R1. configurar una ACL extendida numerada en el R1 para las políticas de seguridad 1 y 2.1.10. NO se debe permitir que la red 192. Si se le solicita que acepte una firma.0.2.0/24 vaya a cualquier red. ¿Cuáles son los rangos de las ACL extendidas? 100 a 199 y 2000 a 2699 11.30.3 host 10. 3.224/27 en el ISP.168.165. Si se le solicita que acepte una firma. acéptela. Abra un navegador web en la PC-C y vaya ahttp://10. El router cargará Cisco Configuration Professional (CCP) Express en una ventana diferente. Para estas políticas.168. Permitir una conexión SSH a la interfaz serial del R3 desde la PC-A.24 accedan a la red 192. Use 100 como el número de la ACL. Utilice admin como el nombre de usuario y class como la contraseña.168. Permitir que el tráfico web que se origina en la red 192. acéptela.165. Utilice admin como el nombre de usuario y class como la contraseña. R1(config)# access-list 100 remark Allow Web & SSH Access R1(config)# access-list 100 permit tcp host 192. configurar y verificar ACL extendidas numeradas y con nombre Las ACL extendidas filtran el tráfico de diferentes formas. sabe que necesitará al menos dos ACL para cumplir con ellas. así como según varios protocolos y servicios. Utilice admin como el nombre de usuario y class como la contraseña. Utilice admin como el nombre de usuario y class como la contraseña.10. Abra un navegador web en la PC-A y vaya ahttp://209.1. puertos de origen.0/24. Es posible que se le solicite un nombre de usuario y una contraseña. 2.168. Una práctica recomendada es colocar ACL extendidas lo más cerca posible del origen. Por este motivo. Las políticas de seguridad son las siguientes: 1.168.10.225 en el ISP.200. Se le pide que introduzca un nombre de usuario y contraseña. dirección IP de destino y puertos de destino.1 eq 22 R1(config)# access-list 100 permit tcp any any eq 80 ¿Qué indica el 80 que aparece en el resultado del comando anterior? 80 es el puerto de destino.168.168. 10.20. 3.20.0/24 tenga acceso a cualquier otra red a través de la web.168. 10.200.10. El router cargará CCP Express en una ventana diferente. Permitir que el tráfico web que se origina en la red 192. La colocación de la ACL en G0/1 podría bloquear el acceso de los usuarios en la red 192. ¿Los pings se realizaron correctamente? ________ si 9. ¿En qué sentido se debería aplicar la ACL 100? . Configure la ACL en el R1. Las ACL extendidas pueden realizar el filtrado según direcciones IP de origen. Permitir que los usuarios en la red 192. respetaremos esta práctica. la colocará en S0/0/0. 4.0/24 acceda al R1 mediante la interfaz web y la red 209.2. 0. R3(config)# ip access-list extended WEB-POLICY R3(config-ext-nacl)# permit tcp 192. 1.168.0. emita un ping a 10. emita el comando show access-lists. de lo contrario.200.168. la ACL 100 debe aplicarse en sentido de salida.1: Destination net unreachable” (Respuesta desde 192.168. la ACL 100 debe aplicarse en sentido de entrada. La conexión debería realizarse correctamente.2.0. resuelva el problema. Desde el símbolo del sistema de la PC-A.2. Establezca una conexión SSH de la PC-A al R3 con 10.3 host 10. La conexión debería realizarse correctamente.1 eq 22 (22 matches) 20 permit tcp any any eq www (111 matches) 4. El mensaje fue “Reply from 192. R3(config-ext-nacl)# int S0/0/1 R3(config-if)# ip access-group WEB-POLICY out 3.10. resuelva el problema.2.30. Configure la política en el R3.165.10.0.0. Aplique la ACL WEB-POLICY a la interfaz S0/0/1. Si el estudiante respondió con S0/0/0. configurar una ACL extendida con nombre en el R3 para la política de seguridad 3.1.1.1 como dirección IP.165. La ACL 100 solo permite tráfico de salida web y SSH. Esto se debe a la instrucción deny any implícita al final de cada ACL. Si en la respuesta anterior se mencionó la interfaz G0/1. Inicie sesión con las credenciales admin y class.30.1 eq 80 R3(config-ext-nacl)# permit tcp 192. 3.0 0.200. 2.168. Asigne el nombre WEB-POLICY a la ACL.1: red de destino inalcanzable).255 host 10. emita el comando show ip interface s0/0/1. En la petición de entrada del modo EXEC privilegiado en el R3.0 0. de lo contrario. Los pings fallaron. Aplique la ACL 100 a la interfaz S0/0/0. ¿Cuál es el nombre de la ACL.10. Verifique la ACL WEB-POLICY. 11.224 0.225 (el router ISP). si tiene un nombre? _________________________WEB-POLICY . 1.0.255 209. Abra un navegador web en la PC-A y vaya a http://209.168. 12. En la petición de entrada del modo EXEC privilegiado en el R1.31 eq 80 2.2. Explique los resultados.1.2. R1(config)# int s0/0/0 R1(config-if)# ip access-group 100 out 13. Verifique la ACL 100. 1. R1# show access-lists Extended IP access list 100 10 permit tcp host 192.2. 10.1 (R1).0. Debe modificar las ACL en el R1 y el R3. La conexión debería realizarse correctamente.168.10.168.0/24. resuelva el problema.168. 3. 1. ¿En qué lugar de la ACL 100 apareció la línea nueva que acaba de agregar? Línea n.168. 2. inicie una sesión web en http://209.0. La conexión debería realizarse correctamente. resuelva el problema. haga ping a la PC-A. inicie una sesión web en http://10.10. Emita el comando show access-lists.30.0. ¿Cuántas líneas hay en esta lista de acceso? _____________________2 líneas. ¿Cuál fue el resultado y por qué? Los pings fallaron. resuelva el problema. R3(config)# ip access-list extended WEB-POLICY R3(config-ext-nacl)# 30 permit ip 192.168.0.255 R1(config-ext-nacl)# end 3.º 20.200.0 0.1. 12. modificar la ACL 100 en el R1.0/24 y 192.º 10 y la n.165.1.201. de lo contrario. En la red 192.0 0. 2. Abra un navegador web en la PC-C y vaya a http://209. la n. solo se permite la salida de tráfico web. modificar la ACL WEB-POLICY en el R3. Ingrese al modo de configuración global y modifique la ACL en el R3. La administración decidió que debe permitirse todo el tráfico entre las redes 192. En el modo EXEC privilegiado en el R3.º 30. no se permiten pings ni ningún otro tipo de tráfico entre las redes LAN en el R1 y el R3.0 0.168.255 R3(config-ext-nacl)# end .0. emita el comando show access-lists. 13. 4.165.30.168. Desde la PC-C.255 192. ¿En qué sentido se aplicó la ACL? ______________________________________De salida 2. La conexión debería fallar. modificar y verificar ACL extendidas Debido a las ACL aplicadas en el R1 y el R3.0. Desde el símbolo del sistema de la PC-C. 4. ¿Cuántas líneas hay en esta lista de acceso? ________________________ 2 líneas. Ingrese al modo de configuración global y modifique la ACL en el R1.255 192.º 20.225 (el router ISP).0 0. de lo contrario. 1.º 10 y la n. La última línea de la ACL.0. emita el comando show access-lists. de lo contrario. R1(config)# ip access-list extended 100 R1(config-ext-nacl)# 30 permit ip 192.30.0. 5.1 (router ISP). Desde la PC-C. En el modo EXEC privilegiado en el R1. la n.0/24.30. haga ping a la dirección IP de la PC-C. Emita el comando show access-lists para verificar que la línea nueva se haya agregado al final de la ACL. Las ACL extendidas se pueden escribir para que filtren prácticamente todo tipo de tráfico generado. 3. Esto podría haber ocasionado una pérdida de conectividad entre las LAN de la PC-A y la PC-B. puede ser complicado configurarlas y entenderlas. deny any implícita de las ACL aplicadas al R1 y el R3 no bloquea los paquetes de saludo ni las actualizaciones de routing EIGRP? Las actualizaciones EIGRP se originan en las interfaces seriales del R1 y el R3.º 2 #1 n. al igual que otras comunicaciones de router a router. Desde la PC-C. Reflexión 1. Las ACL filtran el tráfico que atraviesa el router y no el tráfico que se origina en él. Si se colocó una ACL en el router ISP. La desventaja de las ACL estándar es que solo pueden revisar direcciones de origen y no tienen granularidad. es posible que haya bloqueado las actualizaciones EIGRP entre el R1 y el R3. 1. 7. o la instrucción de ACL. ¿Tuvieron éxito los pings? ______________ si 2. 14. Desde la PC-A. ¿Por qué la entrada de control de acceso (ACE). si necesita permitir o denegar todo el tráfico. Qué tipo de ACL es mejor: ¿estándar o extendida? Ambas tienen un propósito y un lugar en una red. Tabla de resumen de interfaces del router Resumen de interfaces del router Modelo de Interfaz Ethernet Interfaz Ethernet Interfaz serial Interfaz serial router #1 n. ¿Por qué es necesario planificar y probar meticulosamente las ACL? Las ACL pueden bloquear involuntariamente la entrada o la salida de tráfico legítimo en una red 2. Las ACL estándar son fáciles de componer y configurar. Sin embargo. 6. y no en la red LAN.º 2 1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (F0/0) (F0/1) (S0/0/0) (S0/0/1) 1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1 0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1) 2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1 (F0/0) (F0/1) (S0/1/0) (S0/1/1) 2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (F0/0) (F0/1) (S0/0/0) (S0/0/1) 2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1 0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1) . ¿Tuvieron éxito los pings? ______________ si ¿Por qué las ACL funcionaron inmediatamente para los pings después de que las cambió? Las ACL en el R1 y el R3 todavía estaban aplicadas a las interfaces respectivas con el comando ip access-group command. haga ping a la dirección IP de la PC-A. 3. verificar las ACL modificadas. 1.2 interface Loopback0 ip address 192. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router.0.2 ! no ip domain lookup ! username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.255.1 255.255. Configuraciones de dispositivos Router R1 R1# show run Current configuration : 1811 bytes version 15.10.20.1. se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.1 255.0.1 255. si bien puede haber interfaces de otro tipo en un router determinado.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.255.3 network 192.0.255.255 192. observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. La interfaz BRI ISDN es un ejemplo. En esta tabla.20.0. no se incluye ningún otro tipo de interfaz.252 ip access-group 100 out clock rate 128000 ! router eigrp 10 network 10.10.168. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.168.1 eq 22 access-list 100 permit tcp any any eq www access-list 100 permit ip 192.168.0 ! interface GigabitEthernet0/1 ip address 192.168.0 0.3 host 10.0.255. En esta tabla.168.1.255 ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco logging synchronous login .0 network 192.2.10.168.255.0 ! ip http server ip http authentication local no ip http secure-server ! access-list 100 remark Allow Web & SSH Access access-list 100 permit tcp host 192.10.0 0. Nota: para conocer la configuración del router.0 duplex auto speed auto ! interface Serial0/0/0 ip address 10.0.0 0.168.30.2.1. 252 clock rate 128000 ! router eigrp 10 network 10.0 0.201.255. Current configuration : 1802 bytes version 15.165.224 ! interface Loopback1 ip address 209.200.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 255.255.255. Current configuration : 1657 bytes version 15.1.1.201.224 0.0.255.0 0.165.1 255.2.0.2 255.3 network 209.255.252 ! interface Serial0/0/1 ip address 10.31 ! ip http server ip http authentication local no ip http secure-server ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco logging synchronous login transport input all ! end Router R3 R3# show run Building configuration.0 0.transport input all ! end Router ISP ISP# sh run Building configuration.165.255.2.0..0.255.224 ! interface Serial0/0/0 ip address 10..255.225 255.0.2.3 network 10.1.2 ! no ip domain lookup ! username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 service timestamps debug datetime msec .2.0.165.2 ! interface Loopback0 ip address 209.1.0.31 network 209...0.200. .0 network 192.40.31 eq www permit ip 192.10.0 duplex auto speed auto ! interface Serial0/0/1 ip address 10.0.165.255 host 10.168.224 0.255.255 192.2 ! ip ssh version 1 ! interface Loopback0 ip address 192.1.2.0.0 ! interface GigabitEthernet0/1 ip address 192.255.0 0.30.0.1 eq www permit tcp 192.0 0.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 .1 255.0.40.com ! username admin privilege 15 secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.0.2.30.168.168.2.200.0 0.168. Current configuration : 1416 bytes version 15.3 network 192.255.255 209.2.1 255.1 255.0.2 ! no ip domain lookup ip domain name cisco.255 ! line con 0 password cisco logging synchronous login line vty 0 4 login local transport input ssh ! end Switch S1 S1# sh run Building configuration.168.0.1.168.168.30.30.0.30..0 ! ip http server ip http authentication local no ip http secure-server ! ip access-list extended WEB-POLICY permit tcp 192.0.252 ip access-group WEB-POLICY out ! router eigrp 10 network 10.255.0.255.0 0.255.0.168.0.0 0.service timestamps log datetime msec no service password-encryption ! hostname R3 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg. ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 . 2 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 .10.1 ip http server ip http secure-server line con 0 line vty 5 15 ! end Switch S3 S3# show run Building configuration. Current configuration : 1416 bytes version 15.255.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S3 ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.11 255.0 ! ip default-gateway 192.255.168.10.168.! interface Vlan1 ip address 192... 0 ! ip default-gateway 192.168.1 ip http server ip http secure-server ! line con 0 line vty 5 15 ! .255.255.11 255.168.30.! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 interface Vlan1 ip address 192.30.
Copyright © 2024 DOKUMEN.SITE Inc.