Configuración De Dispositivos De Ruteo Y Conmutación De Red
Enviado por Racis • 20 de Abril de 2015 • 354 Palabras (2 Páginas) • 610 Visitas
Configuración de dispositivos de ruteo y conmutación de red
Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este módulo describe las etapas y la importancia de dicha secuencia de arranque.
Sistema Operativo Internetwork (IOS)
Permite el enrutamiento
Este sistema es un software para la configuración y programación de un router o switch para que estos funcionen correctamente
Función del IOS
El software del sistema opera, y administra recursos de la red, y configura dispositivos para organizar.
Modos de acceso
1.- Modo de usuario
2.- Modo de configuración de interfaz
3.- Modo de router
4.- Modo de interfaz
5.- Modo de privilegiado exe
6.- Modo de línea
de configuración del equipo
Describe el contenido de los archivos de configuración del equipo.
Archivos de configuración de la aplicación
Describe los distintos tipos de archivos de configuración de la aplicación.
Archivos de configuración de seguridad
Proporciona la ubicación de los archivos de configuración de seguridad.
Los dispositivos necesitan nombres
El nombre de host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, "Router". El Switch tiene el nombre de host predeterminado, asignado de fábrica, "Switch". Imagine que una Internetwork tiene varios routers y todos recibieron el nombre predeterminado "Router". Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuándo se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado. Al elegir y documentar nombres atinadamente, resulta más fácil recordar, analizar e identificar dispositivos de red.
Limitar acceso a dispositivo
La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso
Administración de archivos de configuración
...