CONFIGURACIÓN BÁSICA DE DISPOSITIVOS DE RED
"APLICACIÓN DE NOMBRES A DISPOSITIVOS"
Cada dispositivo
necesita de un nombre para identificarse Cuando se accede a un
dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que
se ha hecho una conexión al dispositivo adecuado, si todos los dispositivos
tuvieran un nombre predeterminado no podríamos distinguirlos y no tendríamos
idea de cuál es el que está conectado
*Comenzar con una letra.
* No debe incluirse ningún espacio.
* Finalizar con una letra o dígito.
* Sólo deben incluirse caracteres que sean letras, dígitos y
guiones.
* Tener 63 caracteres o menos. Como parte de la
configuración del dispositivo, debe configurarse un nombre de host único para
cada dispositivo.
"LIMITACION DEL ACCESO A DISPOSITIVOS"
La limitación física del acceso a los dispositivos de red
con armarios o bastidores con llave resulta una buena práctica; sin embargo,
las contraseñas son la principal defensa contra el acceso no autorizado a los
dispositivos de red
- Contraseña de consola: Limita el acceso de los dispositivos mediante la conexión de consola. El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales.
- Contraseña de enable y enable secret: Los comandos enable password y enable secret se utilizan para restringir el acceso al modo EXEC privilegiado. El comando enable password se utiliza sólo si no se ha configurado previamente enable secret. Se recomienda habilitar siempre enable secret, ya que a diferencia de enable password, la contraseña estará siempre cifrada.Router>enableRouter#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router(config)#hostname MADRIDMADRID(config)#enable password cisco
- Contraseña de vty: Las contraseñas que se asignan a la consola, auxiliar y sesiones remotas entrantes por Telnet (vty), sirven para que antes de permitirnos la entrada a modo usuario entrando por las interfaces administrativas de la consola o el auxiliar, tengamos que escribir una contraseña. Si no sabemos esa contraseña, no nos dejará pasar a modo usuario y por consiguiente, no podremos configurar o modificar la configuración del router.
- Visualización de contraseñas de encriptación: La encriptación es otro método usado que, antiguamente, solo era utilizado por militares o por el gobierno y es utilizado para mandar información la cual no debe ser conocida por ninguna otra persona que no sea su destinatario.
- Mensajes de aviso: Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
"ADMINISTRACIÓN DE ARCHIVOS DE CONFIGURACIÓN"
- Establecimiento de la configuración modificada como la nueva configuración: Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este apartado describe las etapas y la importancia de dicha secuencia de arranque.Los dispositivos de internetworking de Cisco requieren del uso de varios archivos para su funcionamiento. Estos incluyen las imágenes del sistema operativo de internetworking de Cisco (IOS) y los archivos de configuración. Un administrador que desee mantener una operación confiable y sin interrupciones de su red, debe poner mucha atención a estos archivos, para garantizar que se usen las versiones adecuadas y que se creen todas las copias de respaldo que sean necesarias. Este apartado también describe el sistema de archivos de Cisco y suministra herramientas para su administración eficiente.
- Volver a la configuración original del dispositivo: Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
- Copia de las configuraciones sin conexión: Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
- Configuración de respaldo en el servidor tftp :Para fines de documentación y recuperación es importante mantener copias de respaldo de los archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor TFTP, para fines de consulta y recuperación Inicie el servidor TFTP. Si el computador está conectado correctamente, no será necesario configurar el servidor TFTP Cisco.
- Eliminación de todas las configuraciones: Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
- Copia de seguridad de las configuraciones con captura de texto (HyperTerminal) :Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
- Configuraciones de respaldo con captura de texto (TeraTerm): Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
- Restauración de las configuraciones de texto: Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando
Los archivos de configuración de interfaz controlan las
interfaces de software para dispositivos de red individuales. Cuando su sistema
arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo
configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>,
donde <name> hace referencia al nombre del dispositivo que controla el
archivo de configuración.
- Configuración de interfaz Ethernet del router Se puede configurar una interfaz Cethernet desde la consola o a través de una línea de terminalvirtual.A cada interfaz Ethernet activa se le debe asignar una dirección de IP y la correspondientemáscara de subred, si se requiere que la interfaz enrute paquetes de IP.Para configurar una interfaz Ethernet, siga estos pasos:
1. Ingrese al modo de configuración global
2. Ingrese al modo de configuración
de interfaz
3. Especifique la dirección de la interfaz
y la máscara de subred
4. Active la interfazEl estado predeterminado
de las interfaces es APAGADO, es decir están apagadas o inactivas.Para encender
o activar una interfaz, se ejecuta el comando
no shutdown.
. Cuando resultenecesario inhabilitar
administrativamente una interfaz a efectos de mantenimiento o diagnósticode
fallas, se utiliza el comandoshutdown para desactivarla.
- Habilitacion de la interfaz Ethernet Habilitación de la interfaz de Ethernet: Por defecto, las interfaces se encuentran deshabilitadas. Para habilitar una interfaz, ingrese el comando no shutdown en el modo de configuración de interfaz. Si es necesario desactivar una interfaz por cuestiones de mantenimiento o para resolver problemas, use el comando shutdown.
- Configuración de los interfaces serial del Router: Las interfaces serial del router se utilizan para interconectar routers entre si y para conectar un router a la red WAN Las interfaces serial necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE proporciona dicha señal. Por defecto, los routers CISCO son dispositivos DTE, pero se pueden configurar como dispositivos DCE.Por tanto, en la configuración de interfaces serial, además de asignar una dirección IP y la correspondiente máscara de red o subred, hay que especificar los parámetros que permiten la sincronización de los dispositivos.La configuración de interfaces serial implica tener en cuenta si el router va a actuar como DTE o como DCE. ¿Cómo saber si un router actúa como DCE o como DTE?:En una conexión entre dos routers actuará como DTE el router con conector macho mientras que la interfaz conectada con un conector hembra actuará como DCE.En una conexión de un router a la red de área extensa WAN, el router actúa como DTE.Para la configuración de un interfaz del router como DCE, hay que configurar el reloj que se encargue de la sincronización entre los dos dispositivos. Para ello se utilizará el comando:router(config-if)# clock rate <ratio>
- Configuracion de una interfaz de switch: Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.
Comentarios
Publicar un comentario