miércoles, 12 de marzo de 2014

PRACTICA #5 Configuración básica de dispositivos de red

B. CONFIGURACION BASICA DE DISPOSITVIOS DE RED
APLICACIÓN DE NOMBRES A DISPOSITIVO



      
APLICACIÓN DE NOMBRES A DISPOSITIVO 

El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch.Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante la configuración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado. Siempre es conveniente crear la convención de denominación al mismo tiempoque el esquema de direccionamiento para permitir la continuidad dentro de la organización.Según ciertas pautas de convenciones de denominación, los nombres deberían:- Comenzar con una letra- No debe incluirse ningún espacio- Finalizar con una letra o dígito- Sólo deben incluirse caracteres que sean letras, dígitos y guiones.- Tener 63 caracteres o menos.Como parte de la configuración del dispositivo, debe configurarse un nombre de host único paracada dispositivo

* Contraseña de Consola

* Limita el acceso de los dispositivos mediante la conexión de consola.

* Contraseña de Enabe y Enabe Secret.

Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos paraestablecer la autenticación antes de acceder al modo EXEC privilegiado (enable). Si es posible, use siempre el comando enable secret, no el comando anterior. El comando enable secret proveemayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún. Ejemplo de comandos para configurar las contraseñas.
 
-VISUALIZACIÓN DE CONTRASEÑAS DE ENCRIPTACIÓN
  
   

si lo que estamos almacenando es, por ejemplo, números de tarjetas de crédito, una simple ojeada de un usuario malintencionado bastará para echar por tierra la reputación de nuestro negocio, y la economía de nuestros clientes. Para evitarlo, PHP incluye la función crypt(), que transforma la contraseña que le hemos dado en un algoritmo codificado.
Su forma de utilización es la siguiente:


crypt('contraseña', 'clave')



-CONTRASEÑA VTY

RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#






                                                                                             Valdivia Cano Zabdi Shalem





 

2 comentarios:

  1. interesante tu información Zabdi de la configuración básica de dispositivos de red, hablas sobre la visualización de contraseñas de encriptación y aparte trae Imágenes ... ESOS ES TODO ZABDI :) :) :) jejeje

    ResponderBorrar
  2. me parece muy completa la información me gustarían mas ejemplos pero me parece muy consistente la información ..
    angela

    ResponderBorrar