CONFIGURACION BASICA DE DISPOSITIVOS DE
RED
Se usa en las peticiones de
entrada de la CLI, el router usa el nombre de host predeterminado, asignado de
fábrica, Router.
LIMITACIÓN DE ACCSEO A DISPOSITIVOS
Controla
el acceso del host al medio. Los dispositivos de red proporcionan el transporte
de los datos que deben ser trasferidos entre dispositivos de usuario. La
limitación física del acceso a los dispositivos de red con armarios o
bastidores con llave.
CONTRASEÑA CONSOLA
Limita
el acceso de los dispositivos mediante la conexión de consola.
CONTRASEÑA DE ENABLE Y ENABLE SECRET
Limita
el acceso al modo EXEC privilegiado. Y enable secret Encriptado, limita el
acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad,
utilice el comando enablepassword o el comando enable secret.
CONTRASEÑA DE VTY
Limita
el acceso de los dispositivos que utilizan Telnet.
VISUALIZACIÓN DE CONTRASEÑAS DE
ENCRIPTACIÓN
Impide
que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los
archivos de configuración. Este comando es el service passwordencryption.
Este comando provee la encriptación de la contraseña cuando está se
configura.
MENSAJES DE AVISOS
Los
avisos pueden ser una parte importante en los procesos legales en
el caso de una demanda por el ingreso no autorizado a un dispositivo.
Algunos sistemas legales no permiten la acusación
ADMINISTRACION DE ARCHIVOS Y
CONFIGURACIÓN
Volver a la configuración original del
dispositivo
Los
routers y los switches dependen de software para su funcionamiento. Se requiere
de dos tipos de software: los sistemas operativos y los archivos de
configuración.
CONFIGURACIÓN DEL ROUTER
Los
routers tiene 2 tipos de configuración:
• Monopuesto: es la configuración para
un único ordenador, el router no filtra las conexiones. No requiere
configuración ni apertura de puertos, pero apenas ofrece seguridad.
• Multipuesto: permite conectar varios
ordenadores. El router funciona como una términal, la información de internet
llega al router y este la distribuye a través de los clientes (cada ordenador
conectado).
El
problema surge en las configuraciones de multipuesto. El router ha de saber a
que ordenador mandar cada conexión; a esto se le llama redirección de IPs .
COPIA
DE LAS CONFIGURACIONES SIN CONEXIÓN
Los
archivos de configuración deben guardarse como archivos de respaldo ante
cualquier problema que surja. Los archivos de configuración se pueden almacenar
en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de
memoria USB o un disquete almacenado en un lugar seguro.
CONFIGURACIÓN
DE RESPALDO EN EL SERVIDOR TFTP
Para
fines de documentación y recuperación es importante mantener copias de respaldo
de los archivos de configuración del router. Se pueden guardar en un lugar
central, como un servidor
TFTP, PARA FINES DE CONSULTA Y
RECUPERACIÓN
Inicie
el servidor TFTP. Si el computador está conectado correctamente, no será necesario configurar
el servidor TFTP Cisco.
ELIMINACIÓN
DE TODAS LAS CONFIGURACIONES
Si
se guardan cambios no deseados en la configuración de inicio, posiblemente sea
necesario eliminar todas las
configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el
dispositivo. La configuración de inicio se elimina con el uso del comando erase
startup
COPIA DE SEGURIDAD DE LAS
CONFIGURACIONES CON CAPTURA DE TEXTO
(HyperTerminal)
Se
pueden guardar/archivar los archivos de configuración en un documento de texto.
Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de
los archivos de configuración para su modificación o reutilización en otra
oportunidad.
CONFIGURACIONES
DE RESPALDO CON
Captura de texto (TeraTerm)
Los
archivos de configuración pueden guardarse o archivarse en un documento de
texto a través de TeraTerm. Los pasos son: 1. En el menú File, haga clic en
Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones de texto
Se
puede copiar un archivo de configuración desde el almacenamiento a un
dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del
texto de configuración como un comando. Esto significa que el archivo
necesitará edición para asegurar que las contraseñas encriptados estén en forma
de texto y que se eliminen los mensajes de IOS y el texto de no comando.
CONFIGURACION
DE INTERFAZES
Las
interfaces de un router forman parte de las redes que están directamente
conectadas al dispositivo. Estas interfaces activas deben llevar una dirección
IP y su correspondiente mascara, como un host perteneciente a esa red.El
administrador debe habilitar administrativamente la interfaz con el comando.
CONFIGURACIÓN DE INTERFAZ
Los
archivos de configuración de interfaz controlan las interfaces de software para
dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos
para saber qué interfaces debe activar y cómo configurarlas. Estos archivos
habitualmente se conocen como ifcfg-<name>, donde <name> hace
referencia al nombre del dispositivo que controla el archivo de configuración.
CONFIGURACIÓN
DE INTERFAZ DEL ROUTER
Una
interfaz de router suministra la conexión física entre el router y un tipo de
medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los
puertos incorporados se designan por su tipo de conexión seguido de un número.
En los routers modulares, no sólo pueden conectarse distintos tipos de
interfaz, sino que además puede seleccionarse el número de puertos deseados en
cada tarjeta.
HABILITACIÓN DE LA INTERFAZ ETHERNET
Interfaz de interconexión local" para
poder comunicarse de forma local con Oracle ILOM desde el sistema operativo
host sin necesidad de utilizar ninguna conexión de administración de red,La
interfaz de interconexión local resulta especialmente útil si desea realizar
estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN
DE INTERFAZES DEL ROUTER
Las interfaces seriales necesitan una señal de
sincronización que controle la comunicación. En la mayoría de los entornos, un
dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de
sincronización. Se activa la sincronización y se fija la velocidad mediante el
comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).
CONFIGURACIÓN
DE INTERFAZ DEL SWITCH
Para la configuración inicial del Switch se
utiliza el puerto de consola conectado a un cable transpuesto o de consola y un
adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe
tener instalado un software de emulación de terminal, como el HyperTerminal.
VERIFICACIÓN DE CONECTIVIDAD
Los
administradores deben solucionar la
queja de un usuario que no puede
llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red causados por
problemas en el servicio WAN, una mala configuración delos routers u otros
dispositivos de la red, controles de listas de acceso.
Prueba de Stack
Es la utilidad para probar la conectividad IP
entre los HOSTS y envía solicitudes de respuestas en una dirección de un HOSTS
especifico y al igual usa un protocolo que forma parte del conjunto de
aplicaciones para tanto como para recibir o enviar la solicitudes.
Comando
Ping
Comprueba la conectividad de nivel IP en otro
equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de
mensajes de control Internet). Se muestra la recepción de los mensajes de
solicitud de eco correspondiente, junto con sus tiempos de ida y vuelta. Ping
es el principal comando de TCP/IP que se utiliza para solucionar problemas de
conectividad, accesibilidad y resolución de nombres. Cuando se usa sin
parámetros, ping muestra ayuda.
INDICADORES DE PÍNG IOS
•
Indica la recepción de una respuesta de eco ICMP
•
indica un límite de tiempo cuando se espera una respuesta
•
se recibió un mensaje ICMP inalcanzable
El
"!" (Signo de exclamación) indica que el ping se completó
correctamente y verifica la conectividad de la Capa 3.
El
"." (Punto) puede indicar problemas en la comunicación. Puede señalar
que ocurrió un problema de conectividad en algún sector de la ruta.
PRUEBA DE LOOP BACK
Es un método simple para determinar si los
circuitos de la comunicación están funcionando en un nivel básico. Implica a
menudo el conectar de un dispositivo del loopback con un circuito y el
verificar de que los datos transmitidos vuelven al remitente. La prueba del
Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la
red y de teléfono.
PRUEBA
DE ASIGNACIÓN DE INTERFAZ
Interfaz es la conexión entre dos ordenadores
o máquinas de cualquier tipo dando una comunicación entre distintos niveles.
<!--[if !supportLists]-->3. <!--[endif]-->Interfaz como espacio:
desde esta perspectiva la interfaz es el lugar de la interacción, el espacio
donde se desarrollan los intercambios y sus manualidades.
VERIFICACIÓN DE INTERFACES DE ROUTHER PRUEBA
DE LA CONECTIVIDAD DEL ROUTE
Un
router establece una conexión entre ciertas redes gracias al reenvío de
paquetes entre ellas. Para reenviar paquetes entre dos redes dadas, el router
debe poder comunicarse tanto con la red de origen como con la red de destino.
El router necesitará rutas hacia ambas redes en su tabla de enrutamiento. Para
probar la comunicación hacia la red remota, se puede hacer ping a un host
conocido en esta red remota. Si no puede hacer ping correctamente en el host de
la red remota desde un router, primero debe verificar la tabla de enrutamiento
en busca de una ruta adecuada hacia cada red remota. Es posible que el router
use la ruta predeterminada para llegar a un destino. Si no hay una ruta para
llegar a esta red, será necesario determinar por qué no existe la ruta. Como
siempre, también se debe descartar que el ping no esté prohibido
administrativamente.
No hay comentarios.:
Publicar un comentario