filos

Páginas: 7 (1727 palabras) Publicado: 4 de marzo de 2014
B) CONFIGURACION BASICA DE DISPOSITIVOS DE RED

 Aplicación de Nombres a Dispositivo
.
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch.

Limitación de acceso adispositivos

Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario. La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.

Contraseña consola

Limita el acceso de los dispositivos mediante la conexión de consola.

 
Contraseña de Enable y EnableSecret

Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se haconfigurado aún.



Contraseña de VTY

Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:
Router (config) #line vty 0 4
Router (config-line) #password contraseña
Router (config-line) #login

Visualización de Contraseñas de Encriptación

Existe otro comando de utilidad que impide que las contraseñas aparezcancomo texto sin cifrar cuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura. Demás, aplica una encriptación débil a todas las contraseñas no encriptadas. Esta encriptación no se aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.Mensajes de Avisos

Los avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.

Administración de Archivos de Configuración

Establecer la configuración modificada como la nuevaconfiguración de inicio


Ya que la configuración en ejecución se almacena en la RAM, se encuentra temporalmente activa mientras se ejecuta (se encuentra encendido) el dispositivo Cisco. Si se corta la energía al router o si se reinicia el router, se perderán todos los cambios de configuración a menos que se hayan guardado. Al guardar la configuración en ejecución en el archivo de configuración deinicio en la NVRAM se mantienen los cambios como la nueva configuración de inicio. Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación del dispositivo. Como se muestra en la figura, se puede utilizar el comando show running-config para ver un archivo de configuración. Cuando se 

Verifica si los cambios son correctos, utilice el comando copyrunning-config startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo muestra el comando: Switch#copy running-config startup-config Una vez ejecutado, el archivo de configuración en ejecución reemplaza al archivo de configuración de inicio.

Volver a la configuración original del dispositivo


Si los cambios realizados en la configuración en ejecución no tienen elefecto deseado, puede ser necesario volver a la configuración previa del dispositivo. Suponiendo que no se ha sobrescrito la configuración de inicio con los cambios, se puede reemplazar la configuración en ejecución por la configuración de inicio. La mejor manera de hacerlo es reiniciando el dispositivo con el comando reload ante la petición de entrada del modo EXEC privilegiado. Cuando se inicia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • FILO
  • filo
  • FILO UNO
  • filo
  • Filos
  • filo
  • Filo
  • Filos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS