Configuraracion de equipos de conectividad

Solo disponible en BuenasTareas
  • Páginas : 8 (1998 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de junio de 2011
Leer documento completo
Vista previa del texto
1. Modelos de configuración y para metros a configurar un:
* Hub
* Switch
* Router
Indique la forma de configurar
1. Usuario y contraseña de administrador
2. Interfaz WAN y LAN según aplique.
3. Por lo menos un protocolo de enrutamiento

HUB
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa quedicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través decualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar lospaquetes.
SWITCH
Protección de la consola
Para proteger el puerto de consola contra el acceso no autorizado, establezca una contraseña utilizando el comando de modo de configuración de línea password <password>. Utilice el comando line console 0 para conmutar del modo de configuración global al modo de configuración de línea para la consola 0, que es el puerto de consola de los switches Cisco.La indicación cambia a (config-line)#, señalando que ahora el switch está en el modo de configuración de línea. Desde el modo de configuración de línea se puede establecer la contraseña para la consola mediante el comando password <password>. Para asegurar que el usuario que desee tener acceso al puerto de consola deba introducir la contraseña, utilice el comando login. Aun cuando se haestablecido una contraseña, no se solicitará que se la introduzca si no se ha introducido el comando login.
La figura muestra los comandos utilizados para configurar y solicitar la contraseña para el acceso a la consola. Recuerde que puede utilizar el comando show running-config para verificar la configuración. Antes de completar la configuración del switch, recuerde guardar el archivo deconfiguración en ejecución en la configuración de inicio.

Configurar contraseñas del modo EXEC
El modo EXEC privilegiado permite que cualquier usuario habilite este modo en un switch Cisco para configurar cualquier opción disponible en el switch. También puede ver todos los parámetros de la configuración en curso del switch e incluso algunas de las contraseñas encriptadas. Por este motivo, es importanteresguardar el acceso al modo EXEC privilegiado.
El comando de configuración global enable password permite especificar una contraseña para restringir el acceso al modo EXEC privilegiado. Sin embargo, una desventaja del comando enable password es que almacena la contraseña en texto legible en la configuración de inicio y en la configuración en ejecución. Si alguna persona obtuviese acceso a unarchivo de configuración de inicio almacenado o bien acceso temporal a una sesión de Telnet o de consola que se encuentre en el modo EXEC privilegiado, podría leer la contraseña. Como consecuencia, Cisco introdujo una nueva opción de contraseña para controlar el acceso al modo EXEC privilegiado que almacena dicha contraseña en un formato encriptado.
Se puede asignar una forma encriptada de lacontraseña de enable, llamada contraseña secreta de enable, ingresando el comando enable secret con la contraseña deseada en la solicitud del modo de configuración global. Si se configura la contraseña secreta de enable, se utiliza ésa en lugar de la contraseña de enable y no además de ella. El software IOS de Cisco también cuenta con una salvaguarda incorporada que evita que el usuario configure la...
tracking img