RESUMEN
CONFIGURACIÓN BÁSICA DE DISPOSITIVOSDE RED
v APLICACIÓN DE NOMBRES A DISPOSITIVOS
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch. EJEMPLO: Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminado Router.
v LIMITACIÓN DE ACCESO A DISPOSITIVOS
Configuración, contraseñas y usos de mensajes
La limitación física del acceso a los dispositivos de red, resulta una buena práctica, sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso.
v CONTRASEÑA DE CONSOLA
Limita el acceso de los dispositivos mediante la conexión de consola. Y existen dos tipos de consola auxiliar y telnet.
v CONTRASEÑA DE ENABLE Y ENABLE SECRET
Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada
v CONTRASEÑA DE VTY
Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan para configurar una contraseña en líneas VTY:
Router (config) #line vty 0 4
Router (config-line) #password contraseña
Router (config-line) #login
v VISUALIZACIÓN DE CONTRASEÑAS DE ENCRIPTACIÓN
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuración. Este comando es el service password encryption. Este comando provee la encriptación de la contraseña cuando está se configura.