El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de hostpredeterminado, asignado de fábrica Switch. EJEMPLO:Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante laconfiguración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho unaconexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado.
LIMITACIÓN DE ACCSEO A DISPOSITIVOSControla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
CONTRASEÑA CONSOLALimita el acceso de los dispositivos mediante la conexión de consola.
Contraseña de Enable y Enable SecretEnable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
Contraseña de VTYLimita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:Router (config) #line vty 0 4Router (config-line) #password contraseñaRouter (config-line) #login
Visualización de Contraseñas de EncriptaciónExiste otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.Demás, aplica una encriptación débil a todas lascontraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.
Mensajes de AvisosLos avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
CONFIGURACION DE INTERFAZESLas interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando.
Volver a la configuración original del dispositivoLos routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
Configuración del routerLos routers tiene 2 tipos de configuración:
Copia de las configuraciones sinconexión
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
Configuración de respaldo en el servidortftpPara fines de documentación y recuperación es importante mantener copias de respaldo de losarchivos de configuración del router. Se pueden guardar en un lugar central, como un servidorTFTP, para fines de consulta y recuperaciónInicie el servidor TFTP. Si el computador está conectado correctamente, no será necesarioconfigurar el servidor TFTP Cisco.
Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
Copia de seguridad de lasconfiguraciones con captura de texto(HyperTerminal)Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
Configuraciones de respaldo concaptura de texto (TeraTerm)Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones detexto
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.
CONFIGURACIÓN DE INTERFAZLos archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
CONFIGURACIÓN DE INTERFAZ DEL ROUTERUna interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número.En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.
HABILITACIÓN DE LA INTERFAZ ETHERNETInterfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN DE INTERFAZES DEL ROUTERLas interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).
CONFIGURACIÓN DE INTERFAZ DEL SWITCHPara la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.
LIMITACIÓN DE ACCSEO A DISPOSITIVOSControla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
CONTRASEÑA CONSOLALimita el acceso de los dispositivos mediante la conexión de consola.
Contraseña de Enable y Enable SecretEnable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
Contraseña de VTYLimita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:Router (config) #line vty 0 4Router (config-line) #password contraseñaRouter (config-line) #login
Visualización de Contraseñas de EncriptaciónExiste otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.Demás, aplica una encriptación débil a todas lascontraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.
Mensajes de AvisosLos avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
CONFIGURACION DE INTERFAZESLas interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando.
Volver a la configuración original del dispositivoLos routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
Configuración del routerLos routers tiene 2 tipos de configuración:
- Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
- Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
Copia de las configuraciones sinconexión
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
Configuración de respaldo en el servidortftpPara fines de documentación y recuperación es importante mantener copias de respaldo de losarchivos de configuración del router. Se pueden guardar en un lugar central, como un servidorTFTP, para fines de consulta y recuperaciónInicie el servidor TFTP. Si el computador está conectado correctamente, no será necesarioconfigurar el servidor TFTP Cisco.
Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
Copia de seguridad de lasconfiguraciones con captura de texto(HyperTerminal)Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
Configuraciones de respaldo concaptura de texto (TeraTerm)Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones detexto
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.
CONFIGURACIÓN DE INTERFAZLos archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
CONFIGURACIÓN DE INTERFAZ DEL ROUTERUna interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número.En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.
HABILITACIÓN DE LA INTERFAZ ETHERNETInterfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN DE INTERFAZES DEL ROUTERLas interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).
CONFIGURACIÓN DE INTERFAZ DEL SWITCHPara la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.