Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador escolha três?

  • Home
  • Prova Final Modulo 3 Cisco

* The preview only show first 10 pages of manuals. Please download to view the full documents.

Loading preview... Please wait.

  • Submitted by: Hemerson Bassani Palmonari
  • File size: 909.8 KB
  • File type: application/pdf

Add to bookmark

Description

Download Prova Final Modulo 3 Cisco PDF for free.

Report "Prova Final Modulo 3 Cisco"

About Us

We believe everything in the web must be free. So this website was created for free download documents from the web.

We are not related with any websites in any case.

Disclaimer

We are not liable for the documents. You are self-liable for your save offline.

This site utilizes cookies to guarantee you get the best experience on our site. You can learn how to disable cookie here.

Privacy Policy

We are committed to ensuring that your privacy is protected.

You can ask for link removal via contact us.

Visão geral:
SSH é um mecanismo de segurança que pode ser usado para acessar o modo de privilégio e configuração de um roteador e um switch de um local remoto para executar a ação necessária. O objetivo principal de configurar o SSH é acessar dispositivos implantados em uma rede a partir de um local remoto para que a configuração necessária possa ser realizada e os recursos possam ser fornecidos de maneira contínua. Para aprender sobre a configuração SSH, a ferramenta Cisco Packet Tracer é utilizada para demonstrar os passos a serem seguidos e os comandos associados a serem executados para este fim. Além disso, a sintaxe e a explicação de cada comando são fornecidas junto com capturas de tela. 

Configuração SSH no Roteador Cisco:  
As etapas listadas abaixo serão seguidas para configurar o SSH como segue.

Etapa 1: O 
Cisco Packet Tracer é aberto e a topologia de rede é criada entre um sistema de computador e um roteador.  

Etapa 2: As 
configurações da área de trabalho do sistema do computador precisam ser acessadas para atribuí-lo ao endereço IP, máscara de sub-rede associada e endereço de gateway da rede.  

Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador escolha três?

Atribuição de endereço IP, máscara de sub-rede e endereço de gateway padrão ao PC. 

Etapa 3: 
Além disso, a interface de linha de comando do roteador precisa ser acessada para atribuir um endereço IP à interface conectada (Fast Ethernet 0/0 neste cenário).  

Etapa 4: O 
modo de configuração é acessado usando o comando configure terminal por meio da CLI do roteador. O endereço IP 192.168.16.1 é atribuído à interface com a máscara de sub-rede de 255.255.255.0. Além disso, nenhum comando de desligamento é executado para alterar o estado da interface para ativo. Com a configuração bem-sucedida da atribuição de endereços IP, um canal de comunicação é estabelecido entre o sistema do computador e o Roteador.  

Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador escolha três?

Um endereço IP é atribuído à interface do roteador 

Etapa 5:  
Execução do Comando SSH -  

  • Todos os comandos usados ​​para habilitar o SSH são destacados na captura de tela fornecida abaixo do Cisco Packet Tracer.  
  • A princípio, o nome de domínio é definido usando o comando 'ip domain-name domain-name.
  • Em seguida, para manter uma conexão SSH segura, uma chave de criptografia é gerada usando o comando 'crypto key generate RSA'. Um valor de '1024' é inserido e Enter é clicado para gerar a chave com sucesso.  
  • O comando 'enable password password' é executado para manter a segurança e permitir que apenas usuários autorizados acessem a interface de linha de comando do roteador.
  • Além disso, o comando 'username password' é usado para definir o nome de usuário para estabelecer uma conexão SSH com o dispositivo de rede.  
  • O comando 'IP ssh version 2' é usado para definir a versão do SSH, que será configurada neste roteador.  
  • Além disso, 'line vty 0 15' é executado, para que o roteador possa ser acessado de um sistema remoto conectado à rede.
  • Em seguida, os comandos 'transport input ssh' e 'login local' são executados para a configuração bem-sucedida do SSH no Roteador Cisco.  

Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador escolha três?

Configuração SSH

Etapa 6: 
Para testar o SSH configurado no Roteador Cisco, o Prompt de Comando é aberto no Sistema do Computador e o comando 'ssh -l username IP-address' é executado.  

Comando -

ssh -l cisco 192.168.16.1

Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador escolha três?

Teste SSH 

Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador?

Laboratório – Configurar dispositivos de rede com SSH Parte 1: Definir as configurações básicas do dispositivo. Parte 2: Configurar o roteador para acesso SSH. Parte 3: Configurar o switch para acesso SSH.

Quais são as duas etapas necessárias para que o SSH possa ser habilitado em um roteador da Cisco?

Etapa 1. Certifique-se de que o roteador tenha um nome de host exclusivo e, em seguida, configure o nome do domínio IP da rede usando o comando ip domain-name domain-name no modo de configuração global. Etapa 2. As chaves secretas unidirecionais devem ser geradas para que um roteador criptografe o tráfego SSH.

Qual é a diferença entre os termos de palavra chave é argumento na estrutura de comando ios?

A palavra-chave especifica que a configuração de execução deve ser exibida como resultado. Um comando pode exigir um ou mais argumentos. Diferentemente de uma palavra-chave, um argumento geralmente não é uma palavra pré-definida. Um argumento é um valor ou uma variável definido pelo usuário.