reporte de lectura un mundo feliz

Páginas: 19 (4625 palabras) Publicado: 20 de marzo de 2013
B. CONFIGURACION BASICA DE DISPOSITIVOS DE RED
* Aplicación de Nombres a Dispositivo.
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router.
El switch tiene el nombre de host predeterminado, asignado de fábrica Switch. Imagine que una internetworktiene varios routers y todos recibieron el nombre predeterminado Router. Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podríaidentificar que el dispositivo correcto esté conectado. Siempre es conveniente crear la convención de denominación al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organización. Según ciertas pautas de convenciones de denominación, los nombres deberían:- Comenzar con una letra- No debe incluirse ningún espacio- Finalizar con una letra o dígito- Sólo deben incluirse caracteres que sean letras, dígitos y guiones.
- Tener 63 caracteres o menos.
Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo.
* Limitación del Acceso a Dispositivo.
* Contraseña de Consola Limita el acceso de los dispositivos mediante la conexión de consola.
* Contraseña de Enable y Enable Secret. Enable Limita el acceso al modoEXEC privilegiado. Y enable secret Encriptada, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable).
Limitación de acceso a dispositivos:
Configuración, contraseñas y uso de mensajesLa limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad al exigiruna ID de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas únicamente. Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso aldispositivo. Las contraseñas ingresadas son: 

• Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola 
• Contraseña de enable: limita el acceso al modo EXEC privilegiado 
 
• Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado 

• Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet Siempre convieneutilizar contraseñas de autenticación diferentes para cada uno de estos niveles de acceso.

Contraseña de consola: El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el pedido de una contraseña segura al usuario. Así se reducen las posibilidades de que personal no autorizado conectefísicamente un cable al dispositivo y obtenga acceso a éste. Los siguientes comandos se usan en el modo de configuración global para establecer una contraseña para la línea de consola: Switch(config)#line console 0 Switch(config-line)#password password Switch(config-line)#login Desde el modo de configuración global, se usa el comando line console 0 para ingresar al modo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Reporte De Lectura De Un Mundo Feliz
  • Reporte De Lectura: Un Mundo Feliz Por Aldous Huxley
  • Reporte de lectura de un mundo feliz
  • reporte de lectura de un mundo feliz
  • Reporte De Lectura De Un Mundo Feliz
  • Reporte de lectura de el reino de este mundo
  • REPORTE DE LECTURA DE MUNDOS Tonyy
  • Reporte De Lectura Caracteriscas Mundo Homerico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS