Configuración básica de dispositivos de red (equipo 7)

 

Configuración básica de dispositivos de red

Configurar correctamente un dispositivo de red (como un switch o router Cisco) es fundamental para garantizar su seguridad, funcionamiento y mantenimiento adecuado. A continuación, se describen los aspectos esenciales:


🔐 1. General: Seguridad

  • La seguridad básica comienza limitando el acceso al dispositivo mediante contraseñas y encriptación.

  • Se debe configurar una contraseña de acceso tanto para la consola como para el acceso remoto (Telnet/SSH).

  • Es recomendable desactivar servicios innecesarios y habilitar solo protocolos seguros como SSH.


⚙️ 2. Configuración

  • La configuración se realiza mediante la CLI (interfaz de línea de comandos).

  • Comandos básicos: configure terminal        // Entra al modo de configuración

    hostname NOMBRE           // Establece el nombre del dispositivo

    interface ...             // Configura interfaces de red

    ip address ...            // Asigna direcciones IP

🚫 3. Limitación del acceso al dispositivo

  • Se puede restringir el acceso:

    • Activando líneas de consola y vty con contraseña.

    • Habilitando solo ciertos rangos de IP con ACLs (listas de control de acceso).

    • Deshabilitando Telnet y usando solo SSH.


🔑 4. Contraseña de enable y enable secret

  • El modo privilegiado se protege con:enable password nombre_clave          // Visible (no recomendada)

    enable secret nombre_clave_segura     // Cifrada (recomendada)

  • enable secret tiene mayor prioridad y seguridad, ya que usa un hash MD5.


💾 6. Copia de seguridad en un servidor FTP

  • Hacer copias de seguridad permite restaurar la configuración en caso de fallos. Pasos básicos:

  1. Tener un servidor FTP funcionando en red.

  2. Usar el siguiente comando: copy running-config ftp: 

  3. Introducir:

    • Dirección IP del servidor FTP

    • Nombre de usuario (si aplica)

    • Nombre del archivo de respaldo

    • También se puede usar: copy startup-config ftp: 





Comentarios

Publicar un comentario

Entradas más populares de este blog

investigación sobre: resolución de problemas utilizando VPNS y vídeo 1er y 2da actividad

Resumen: ¿Qué es una dirección MAC y cómo funciona un SWITCH?

Reseña del tutorial: Uso de Packet Tracer y Aplicaciones Resueltas