sábado, 22 de marzo de 2014


Practica 6

Administración de archivos de configuración 



* Volver a la configuración original del dispositivo

Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.

* Configuración del router

Los routers tiene 2 tipos de configuración:
Mono puesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
Multipuesto: permite conectar varios ordenadores. El router funciona como una terminal, la información de Internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama re dirección de IPs .





* Copia de las configuraciones sin
conexión

Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.

* Configuración de respaldo en el servidor
tftp


Para fines de documentación y recuperación es importante mantener copias de respaldo de los
archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, para fines de consulta y recuperación


Inicie el servidor TFTP. Si el computador está conectado correctamente, no será necesario
configurar el servidor TFTP Cisco.

* Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
 

* Copia de seguridad de las
configuraciones con captura de texto
(HyperTerminal)

Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o re utilización en otra oportunidad.


* Configuraciones de respaldo con
captura de texto (TeraTerm)

Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
 
* Restauración de las configuraciones de
texto

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.





Angela Yoselyn Gutierrez Hernandez 




miércoles, 12 de marzo de 2014

PRACTICA #5 Configuración básica de dispositivos de red

B. CONFIGURACION BASICA DE DISPOSITVIOS DE RED
APLICACIÓN DE NOMBRES A DISPOSITIVO



      
APLICACIÓN DE NOMBRES A DISPOSITIVO 

El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch.Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante la configuración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado. Siempre es conveniente crear la convención de denominación al mismo tiempoque el esquema de direccionamiento para permitir la continuidad dentro de la organización.Según ciertas pautas de convenciones de denominación, los nombres deberían:- Comenzar con una letra- No debe incluirse ningún espacio- Finalizar con una letra o dígito- Sólo deben incluirse caracteres que sean letras, dígitos y guiones.- Tener 63 caracteres o menos.Como parte de la configuración del dispositivo, debe configurarse un nombre de host único paracada dispositivo

* Contraseña de Consola

* Limita el acceso de los dispositivos mediante la conexión de consola.

* Contraseña de Enabe y Enabe Secret.

Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos paraestablecer la autenticación antes de acceder al modo EXEC privilegiado (enable). Si es posible, use siempre el comando enable secret, no el comando anterior. El comando enable secret proveemayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún. Ejemplo de comandos para configurar las contraseñas.
 
-VISUALIZACIÓN DE CONTRASEÑAS DE ENCRIPTACIÓN
  
   

si lo que estamos almacenando es, por ejemplo, números de tarjetas de crédito, una simple ojeada de un usuario malintencionado bastará para echar por tierra la reputación de nuestro negocio, y la economía de nuestros clientes. Para evitarlo, PHP incluye la función crypt(), que transforma la contraseña que le hemos dado en un algoritmo codificado.
Su forma de utilización es la siguiente:


crypt('contraseña', 'clave')



-CONTRASEÑA VTY

RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#






                                                                                             Valdivia Cano Zabdi Shalem





 

lunes, 10 de marzo de 2014

PRACTICA 4

MÉTODOS DE OPERACIÓN DEL IOS 

Los dos modos de operación principales son: EXEC del usuario EXEC privilegiado Como característica de seguridad, el software IOS de Cisco divide las sesiones EXEC en dos modos de acceso. Estosdos modos de acceso principales se usan dentro de la estructura jerárquica de la CLI de Cisco.Cada modo tiene comandos similares. Sin embargo, el modo EXEC privilegiado tiene un nivel de autoridad superior encuanto a lo que permite que se ejecute.


Modo EXEC privilegiado


La ejecución de comandos de configuración y administración requiere que el administrador de red use el modo EXECprivilegiado, o un modo específico que esté más abajo en la jerarquía. El modo EXEC privilegiado se puedereconocer por la petición de entrada que termina con el símbolo#.Switch# 

Teclas de acceso rápido y métodos abreviados

La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan laconfiguración, el monitoreo y la resolución de problemas.La figura muestra la mayoría de los métodos abreviados. La siguiente información merece una nota especial:
Tab: Completa la parte restante del comando o palabra clave
Ctrl-R: Vuelve a mostrar una línea

Ctrl-Z: Sale del modo de configuración y vuelve al EXEC
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores