Cisco

Solo disponible en BuenasTareas
  • Páginas : 2 (286 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de febrero de 2012
Leer documento completo
Vista previa del texto
* Hay dos maneras de acceder a un dispositivo para propósitos administrativos: local y remotamente.
* Todos los dispositivos de la infraestructura de la red puede ser accedidoslocalmente. El acceso local a un router usualmente requiere una conexión directa a un puerto de consola en el router de Cisco utilizando una computadora que esté ejecutando software deemulación de terminal.
* Algunos dispositivos de red pueden ser accedidos remotamente. El acceso remoto típicamente requiere permitir conexiones Telnet, Secure Shell (SSH), HTTP, HTTPS oSimple Network Management Protocol (SNMP) al router desde una computadora.
* Esta computadora puede estar en la misma subred o en una diferente. Algunos protocolos de acceso remotoenvían al router los datos en texto plano, incluyendo nombres de usuario y contraseñas. Si un atacante logra reunir tráfico de red mientras un administrador está autenticado remotamente a unrouter, el atacante podrá capturar las contraseñas o información de configuración del router.
* Por esta razón, se prefiere permitir solo acceso local al router. Sin embargo, el accesoremoto puede ser necesario de cualquier forma. Cuando se accede a la red remotamente, deben tomarse algunas precauciones:
* Cifrar todo el tráfico entre la computadora deladministrador y el router. Por ejemplo, en lugar de usar Telnet, usar SSH. O en lugar de usar HTTP, usar HTTPS.

-------------------------------------------------

Las ventajas de la GRE son quepuede ser utilizado para hacer un túnel tráfico no-IP sobre una red IP. A diferencia de IPsec, que sólo es compatible con el tráfico unicast, GRE admite el tráfico de multidifusión ydifusión a través del enlace del túnel. Por lo tanto, los protocolos de enrutamiento son compatibles con GRE.

GRE no proporciona cifrado. Si lo que se necesita, se debe configurar IPsec.
tracking img