B.
CONFIGURACION BASICA DE DISPOSITVIOS DE RED
APLICACIÓN DE NOMBRES A DISPOSITIVO
APLICACIÓN DE NOMBRES A DISPOSITIVO
APLICACIÓN DE NOMBRES A
DISPOSITIVO
El nombre del host se usa en las peticiones de
entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el
router usa el nombre de host predeterminado, asignado de fábrica,Router. El
switch tiene el nombre de host predeterminado, asignado de fábrica
Switch.Imagine que una internetwork tiene varios routers y todos recibieron
el nombre predeterminadoRouter. Se crearía una importante confusión durante
la configuración y el mantenimiento de lared.Cuando se accede a un dispositivo
remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho
una conexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus
nombres predeterminados, no se pordría identificar que el dispositivo
correctoesté conectado. Siempre es conveniente crear la convención de
denominación al mismo tiempoque el esquema de direccionamiento para permitir la
continuidad dentro de la organización.Según ciertas pautas de convenciones de
denominación, los nombres deberían:- Comenzar con una letra- No debe incluirse
ningún espacio- Finalizar con una letra o dígito- Sólo deben incluirse
caracteres que sean letras, dígitos y guiones.- Tener 63 caracteres o
menos.Como parte de la configuración del dispositivo, debe configurarse un
nombre de host único paracada dispositivo
* Contraseña de Consola
* Limita el acceso de los dispositivos mediante la conexión
de consola.
* Contraseña de Enabe y Enabe Secret.
Enable Limita el
acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso
del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el
comando enable password o el comando enable secret. Puede usarse cualquiera de
estos comandos paraestablecer la autenticación antes de acceder al modo EXEC
privilegiado (enable). Si es posible, use siempre el comando enable secret, no
el comando anterior. El comando enable secret proveemayor seguridad porque la contraseña
está encriptada. El comando enable password puede usarse sólo si enable secret
no se ha configurado aún. Ejemplo de comandos para configurar las contraseñas.
-VISUALIZACIÓN DE CONTRASEÑAS DE ENCRIPTACIÓN
si lo que estamos almacenando es, por ejemplo,
números de tarjetas de crédito, una simple ojeada de un usuario malintencionado
bastará para echar por tierra la reputación de nuestro negocio, y la economía
de nuestros clientes. Para evitarlo, PHP incluye la función crypt(), que
transforma la contraseña que le hemos dado en un algoritmo codificado.
Su forma de utilización es la siguiente:
crypt('contraseña', 'clave')
-CONTRASEÑA
VTY
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#
Valdivia Cano Zabdi Shalem
interesante tu información Zabdi de la configuración básica de dispositivos de red, hablas sobre la visualización de contraseñas de encriptación y aparte trae Imágenes ... ESOS ES TODO ZABDI :) :) :) jejeje
ResponderBorrarme parece muy completa la información me gustarían mas ejemplos pero me parece muy consistente la información ..
ResponderBorrarangela