Você está na página 1de 4

Lab Overview - CCNA 1 Practice Final

I designed this virtual lab activity to test you on the skills and knowledge necessary for the Cisco
Academy CCNA5.0, Introduction to Networking hands-on lab final and Packet Tracer final. You
will need Packet Tracer 6.0.1 to open the activity file. The activity tracks your overall progress
and provides feedback on correctly executed tasks. Here is a list of the knowledge and skill
areas that it covers:
IPv4 addressing and subnetting,
IPv6 addressing,
Basic network device configuration for routers and switches,
Basic network device access, security and encryption,
Secure remote administration,
Backing up network device configuration files to a TFTP server
The scoring is based on the total number of items correctly configured. Remember that when
entering configurations the system is case sensitive. When you are finished, you should be able
to communicate across the network (e.g. successfully ping PC0 from PC2). In this PT activity
access to the CLI tab has been disabled, so in order to configure the router and switches, you
will need to console-in, using the console cable and the PC's terminal emulation program.

Resumen Lab - CCNA 1 Prctica final

Dise esta actividad de laboratorio virtual para ponerte a prueba en las habilidades y
conocimientos necesarios para el CCNA5.0 Cisco Academy, Introduccin a la creacin de
redes con manos definitivo final y Packet Tracer laboratorio. Usted necesitar Packet Tracer
6.0.1 para abrir el archivo de actividades. La actividad sigue su progreso en general y
proporciona informacin sobre las tareas ejecutadas correctamente. Aqu est una lista de las
reas de conocimiento y habilidades que se pronuncia:

direccionamiento IPv4 y subredes,
direccionamiento IPv6,
Configuracin bsica del dispositivo de red para los routers y switches,
Acceso a dispositivos de red bsica, la seguridad y el cifrado,
Administracin remota segura,
Copia de seguridad de archivos de configuracin de dispositivos de red a un servidor TFTP

La puntuacin se basa en el nmero total de elementos configurados correctamente. Recuerde
que al entrar en las configuraciones del sistema distingue entre maysculas y minsculas.
Cuando haya terminado, usted debera ser capaz de comunicarse a travs de la red (por
ejemplo, ping con xito PC0 de PC2). En este PT acceso actividad a la ficha CLI se ha
deshabilitado, por lo que con el fin de configurar el router y los switches, tendr que consolarse-
in, con el cable de la consola y el programa de emulacin de terminal de la PC.




R1
router> enable
router# configure terminal
router(config)# hostname R1
R1(config)# banner motd "No unauthorized access allowed!"
R1(config)# service password-encryption
R1(config)# security passwords min-length 10
R1(config)# enable secret class12345
R1(config)# username admin secret danscourses
R1(config)# ip ssh version 2
R1(config)# ip domain-name danscourses.com
R1(config)# crypto key generate rsa
modulus[512] 1024
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip address 192.168.4.65 255.255.255.192
R1(config-if)# ipv6 address FE80::1 link-local
R1(config-if)# ipv6 address 2001:DB8:CCCC:1::1/6
R1(config-if)# no shutdown
R1(config-if)# interface GigabitEthernet0/1
R1(config-if)# ip address 192.168.4.193 255.255.255.240
R1(config-if)# ipv6 address FE80::1 link-local
R1(config-if)# ipv6 address 2001:DB8:CCCC:2::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# line con 0
R1(config-line)# exec-timeout 5 0
R1(config-line)# login local
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)#exit
R1(config-line)#copy run start

S1
switch> enable
switch# configure terminal
switch(config)# hostname S1
S1(config)# banner motd "No unauthorized access allowed!"
S1(config)# service password-encryption
S1(config)# enable secret class12345
S1(config)# username admin secret danscourses
S1(config)# ip ssh version 2
S1(config)# ip domain-name danscourses.com
S1(config)# crypto key generate rsa
modulus[512] 1024
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.4.126 255.255.255.192
S1(config-if)# no shut
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.4.65
S1(config)# line con 0
S1(config-line)# exec-timeout 5 0
S1(config-line)# login local
S1(config-line)# line vty 0 4
S1(config-line)# exec-timeout 5 0
S1(config-line)# login local
S1(config-line)# transport input ssh>
S1(config-line)# line vty 5 15
S1(config-line)# exec-timeout 5 0
S1(config-line)# login local
S1(config-line)# transport input ssh
S1(config-line)# exit
S1(config-line)# copy run start
S2
switch> enable
switch# configure terminal
switch(config)# hostname S2
S2(config)# banner motd "No unauthorized access allowed!"
S2(config)# service password-encryption
S2(config)# enable secret class12345
S2(config)# username admin secret danscourses
S2(config)# ip ssh version 2
S2(config)# ip domain-name danscourses.com
S2(config)# crypto key generate rsa
modulus[512] 1024
S2(config)# interface vlan 1
S2(config-if)# ip address 192.168.4.206 255.255.255.240
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.4.193
S2(config)# line con 0
S2(config-line)# exec-timeout 5 0
S2(config-line)# login local
S2(config-line)# line vty 0 4
S2(config-line)# exec-timeout 5 0
S2(config-line)# login local
S2(config-line)# transport input ssh>
S2(config-line)# line vty 5 15
S2(config-line)# exec-timeout 5 0
S2(config-line)# login local
S2(config-line)# transport input ssh
S2(config-line)# exit
S2(config-line)# copy run start

Você também pode gostar