Aplicación
de Nombres a Dispositivo
El
nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de
host no está explícitamente configurado, el router usa el nombre de host
predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host
predeterminado, asignado de fábrica Switch. EJEMPLO: Imagine que una
internetwork tiene varios routers y todos recibieron el nombre
predeterminadoRouter. Se crearía una importante confusión durante la
configuración y el mantenimiento de la red. Cuando se accede a un dispositivo
remoto con Telnet o SSH, es importante tener la confirmación de que se ha
hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran
con sus nombres predeterminados, no se podría identificar que
el dispositivo correcto esté conectado.
LIMITACIÓN
DE ACCSEO A DISPOSITIVOS
Controla
el acceso del host al medio. Los dispositivos de red proporcionan el transporte
de los datos que deben ser trasferidos entre dispositivos de usuario. La
limitación física del acceso a los dispositivos de red con armarios o
bastidores con llave.
CONTRASEÑA
CONSOLA
Limita
el acceso de los dispositivos mediante la conexión de consola.
Contraseña
de Enable y Enable Secret
Enable
Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptado, limita
el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad,
utilice el comando enablepassword o el comando enable secret. El comando
enable secret provee mayor seguridad porque la contraseña está encriptado.
El comando enable password puede usarse sólo si enable secret no se ha
configurado aún.
Contraseña
de VTY
Limita
el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se
usan para configurar una contraseña en líneas VTY:
Router
(config) #line vty 0 4
Router
(config-line) #password contraseña
Router
(config-line) #login
Visualización
de Contraseñas de Encriptación
Existe
otro comando de utilidad que impide que las contraseñas aparezcan
como texto sin cifrar cuando se visualizan los archivos de configuración.
Este comando es el service passwordencryption. Este comando provee la
encriptación de la contraseña cuando está se configura. Demás, aplica una
encriptación débil a todas las contraseñas no encriptados. Esta encriptación
nose aplica a las contraseñas cuando se envían a través de medios
únicamente en la configuración.
Mensajes
de Avisos
Los
avisos pueden ser una parte importante en los procesos legales en
el caso de una demanda por el ingreso no autorizado a un dispositivo.
Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de
los usuarios, a menos que haya una notificación visible.
Volver a la configuración original del
dispositivo
Los routers y los switches dependen de software para su funcionamiento. Se
requiere de dos tipos de software: los sistemas operativos y los archivos de
configuración.
Configuración del router
Los routers tiene 2 tipos de configuración:
·
Monopuesto: es la configuración para un único
ordenador, el router no filtra las conexiones. No requiere configuración ni
apertura de puertos, pero apenas ofrece seguridad.
·
Multipuesto: permite conectar varios ordenadores. El
router funciona como una términal, la información de internet llega al router y
este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de
saber a que ordenador mandar cada conexión; a esto se le llama redirección de
IPs .
Copia de las configuraciones
sin
Conexión
Los archivos de
configuración deben guardarse como archivos de respaldo ante cualquier problema
que surja. Los archivos de configuración se pueden almacenar en un servidor
Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un
disquete almacenado en un lugar seguro.
Configuración de respaldo en el servidor tftp
Para fines de documentación y
recuperación es importante mantener copias de respaldo de los
archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, para fines de consulta y recuperación
archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, para fines de consulta y recuperación
Inicie el servidor TFTP. Si el
computador está conectado correctamente, no será necesario
configurar el servidor TFTP Cisco.
configurar el servidor TFTP Cisco.
Eliminación de todas las
configuraciones
Si se guardan cambios
no deseados en la configuración de inicio, posiblemente
sea necesario eliminar todas
las configuraciones. Esto requiere borrar la configuración de inicio
y reiniciar el dispositivo. La configuración de inicio se elimina con
el uso del comando erase startup
Copia de seguridad de las
Configuraciones con captura de texto
(HyperTerminal)
Se pueden guardar/archivar los archivos de configuración en un documento de
texto. Esta secuencia de pasos asegura la disponibilidad de una copia de
trabajo de los archivos de configuración para su modificación o reutilización
en otra oportunidad.
Configuraciones de respaldo con
Captura de texto (TeraTerm)
Los archivos de configuración pueden guardarse o archivarse en un documento
de texto a través de TeraTerm. Los pasos son: 1. En el menú File, haga clic en
Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones de texto
Se puede copiar un archivo de configuración desde el almacenamiento a un
dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del
texto de configuración como un comando. Esto significa que el archivo
necesitará edición para asegurar que las contraseñas encriptadas estén en forma
de texto y que se eliminen los mensajes de IOS y el texto de no comando.
CONFIGURACION DE INTERFAZES
CONFIGURACION DE
INTERFAZES
Las interfaces de un
router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente
mascara, como un host perteneciente
a esa red.El administrador debe habilitar administrativamente la interfaz con el comando.
a esa red.El administrador debe habilitar administrativamente la interfaz con el comando.
CONFIGURACIÓN DE
INTERFAZ
Los archivos de
configuración de interfaz controlan las interfaces de software para
dispositivos de red individuales. Cuando su sistema arranca, utiliza estos
archivos para saber qué interfaces debe activar y cómo configurarlas. Estos
archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del
dispositivo que controla el archivo de configuración.
CONFIGURACIÓN DE
INTERFAZ DEL ROUTER
Una interfaz de
router suministra la conexión física entre el router y un tipo de medio físico
de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos
incorporados se designan por su tipo de conexión seguido de un número. En los
routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino
que además puede seleccionarse el número de puertos deseados en cada tarjeta.
HABILITACIÓN DE
LA INTERFAZ ETHERNET
Interfaz de
interconexión local" para poder comunicarse de forma local con Oracle ILOM
desde el sistema operativo host sin necesidad de utilizar ninguna conexión de
administración de red,La interfaz de interconexión local resulta especialmente
útil si desea realizar estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN
DE INTERFAZES DEL ROUTER
Las interfaces
seriales necesitan una señal de sincronización que controle la comunicación. En
la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona
dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).
CONFIGURACIÓN DE
INTERFAZ DEL SWITCH
Para la configuración
inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto
o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del
ordenador. Este debe tener instalado un software de emulación de terminal, como
el HyperTerminal.
Verificación
de conectividad
Los administradores deben solucionar la
queja de un usuario que no puede llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red
causados por problemas en el servicio WAN, una mala configuraci ón de
los routers u otros dispositivos de la red, controles de listas de
acceso.
queja de un usuario que no puede llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red
causados por problemas en el servicio WAN, una mala configuraci ón de
los routers u otros dispositivos de la red, controles de listas de
acceso.
Prueba
de Stack
Es
la utilidad para probar la conectividad IP entre los HOSTS y envía solicitudes
de respuestas en una dirección de un HOSTS especifico y al igual usa un
protocolo que forma parte del conjunto de aplicaciones para tanto como para
recibir o enviar la solicitudes.
Comando Ping
Comprueba la conectividad de nivel IP en otro equipo
TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de
control Internet). Se muestra la recepción de los mensajes de solicitud de eco
correspondiente, junto con sus tiempos de ida y vuelta. Ping es el principal
comando de TCP/IP que se utiliza para solucionar problemas de conectividad,
accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.
Indicadores de Píng Ios
• Indica la recepción de una respuesta de eco
ICMP
• indica un límite de tiempo cuando se espera una respuesta
• se recibió un mensaje ICMP inalcanzable
El "!" (Signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3.
El "." (Punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.
• indica un límite de tiempo cuando se espera una respuesta
• se recibió un mensaje ICMP inalcanzable
El "!" (Signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3.
El "." (Punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.
Prueba de Loop Back
Es un método simple para determinar si
los circuitos de la comunicación están funcionando en un nivel básico. Implica
a menudo el conectar de un dispositivo del loopback con un circuito y el
verificar de que los datos transmitidos vuelven al remitente. La prueba del
Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la
red y de teléfono.
Prueba de asignación de interfaz
Interfaz es la conexión entre dos ordenadores o
máquinas de cualquier tipo dando una comunicación entre distintos niveles. <!--[if
!supportLists]-->3. <!--[endif]-->Interfaz
como espacio: desde esta
perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan
los intercambios y sus manualidades.
Verificación
de interfaces de routher prueba de la conectividad del route
Un
router establece una conexión entre ciertas redes gracias al reenvío de
paquetes entre ellas. Para reenviar paquetes entre dos redes dadas, el router
debe poder comunicarse tanto con la red de origen como con la red de destino.
El router necesitará rutas hacia ambas redes en su tabla de enrutamiento. Para
probar la comunicación hacia la red remota, se puede hacer ping a un host
conocido en esta red remota. Si no puede hacer ping correctamente en el host de
la red remota desde un router, primero debe verificar la tabla de enrutamiento
en busca de una ruta adecuada hacia cada red remota. Es posible que el router
use la ruta predeterminada para llegar a un destino. Si no hay una ruta para
llegar a esta red, será necesario determinar por qué no existe la ruta. Como siempre,
también se debe descartar que el ping no esté prohibido administrativamente.





No hay comentarios:
Publicar un comentario