Configuracion Basica De Dispositivos

Páginas: 18 (4273 palabras) Publicado: 1 de mayo de 2012
Configuración básica de dispositivos de red
APLICACIÓN DE NOMBRES A DISPOSITIVOS
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch. Imagine que una internetwork tienevarios routers y todos recibieron el nombre predeterminado Router. Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificarque el dispositivo correcto esté conectado. Siempre es conveniente crear la convención de denominación al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organización. Según ciertas pautas de convenciones de denominación, los nombres deberían:- Comenzar con una letra- No debe incluirse ningún espacio- Finalizar con una letra o dígito- Sólo deben incluirsecaracteres que sean letras, dígitos y guiones.- Tener 63 caracteres o menos. Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo.
LIMITACIÓN DE ACCESO A DISPOSITIVOS
Configuración, contraseñas y uso de mensajes
La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sinembargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad al exigir una ID de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso decontraseñas únicamente. Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo. Las contraseñas ingresadas son: • Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola• Contraseña de enable: limita el acceso al modo EXEC privilegiado • Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado • Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles de acceso. Si bien no es práctico iniciar sesión con varias contraseñasdiferentes, es una precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados. Además, utilice contraseñas seguras que no se descubran fácilmente. El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo empresarial. Considere estos puntos clave cuando elija contraseñas: • Use contraseñasque tengan más de 8 caracteres. • Use en las contraseñas una combinación de secuencias de letras mayúsculas y minúsculas o numéricas. • Evite el uso de la misma contraseña para todos los dispositivos. • Evite el uso de palabras comunes como contraseña o administrador, porque se descubren fácilmente. Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco oclase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de producción. Sólo usamos estas contraseñas por comodidad en el entorno instructivo. Como se muestra en la figura, cuando se le solicita una contraseña, el dispositivo no repetirá la contraseña mientras se ingresa. En otras palabras, los caracteres de la contraseña no aparecerán cuando el usuario...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configuración Básica de Dispositivos
  • : Configuración Básica Del Dispositivo Cisco
  • Configuración Básica De Dispositivos De Red
  • configuracion basica de dispositivos de red
  • Dispositivos basicos
  • Dispositivos Basicos
  • Archivos de configuracion del dispositivo
  • Configuracion De Dispositivos De Red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS