REDES

Páginas: 12 (2965 palabras) Publicado: 5 de abril de 2013
Configuración básica de dispositivos de red
•Aplicación de nombres a dispositivos
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch.Imagine que un internet work tienevarios routers y todos recibieron el nombre predeterminado Router. Se crearía una importante confusión durante la configuración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se podría identificarque el dispositivo correctoesté conectado. Siempre es conveniente crear la convención de denominación al mismo tiempoque el esquema de direccionamiento para permitir la continuidad dentro de la organización. Según ciertas pautas de convenciones de denominación, los nombresdeberían:- Comenzar con una letra- No debe incluirse ningún espacio- Finalizar con una letra o dígito- Sólo deben incluirse caracteres que sean letras, dígitos y guiones.- Tener 63 caracteres o menos.Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo.* Limitación del Acceso a Dispositivo.* Contraseña de Consola Limita el acceso de los dispositivos mediante la conexión de consola.* Contraseña de Enabe y Enabe Secret.Enable Limita el acceso al modo EXEC privilegiado. Y enable secretEncriptada, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable). Si es posible, use siempre el comando enable secret, no el comando anterior. El comando enable secret proveemayorseguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
•Limitación del acceso a dispositivo
Configuración, contraseñas y uso de mensajes
La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contrael acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad al exigir una ID de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas únicamente. Como se comentó anteriormente, el IOS usamodos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo. Las contraseñas ingresadas son: 
• Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola 
• Contraseña de enable: limita el acceso al modoEXEC privilegiado 
 • Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado 
• Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles de acceso. Si bien no es práctico iniciar sesión con varias contraseñas diferentes, es una precaución necesaria paraproteger adecuadamente la infraestructura de la red ante accesos no autorizados. Además, utilice contraseñas seguras que no se descubran fácilmente. El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo empresarial. Considere estos puntos clave cuando elija contraseñas:
 • Use contraseñas que tengan más de 8...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS