1. Integrantes: Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
Grupo: 607
2. » Aplicación de Nombres a Dispositivo
El nombre del host se usa en las peticiones de
entrada de la CLI. Si el nombre de host no está
explícitamente configurado, el router usa el
nombre de host predeterminado, asignado de
fábrica, Router. El switch tiene el nombre de host
predeterminado, asignado de fábrica Switch.
3. » Limitación de accseo a dispositivos
Controla el acceso del host al medio. Los
dispositivos de red proporcionan el transporte de
los datos que deben ser trasferidos entre
dispositivos de usuario.
4. » Contraseña consola
Limita el acceso de los dispositivos mediante la
conexión de consola.
» Contraseña de Enable y Enable Secret
Enable Limita el acceso al modo EXEC privilegiado.
El comando Enable Secret provee mayor
seguridad porque la contraseña está encriptado.
» Contraseña de VTY
Limita el acceso de los dispositivos que utilizan
Telnet.
5. » Visualización de Contraseñas de Encriptación
Existe otro comando de utilidad que impide que
las contraseñas aparezcan como texto sin cifrar
cuando se visualizan los archivos de configuración.
Este comando es el service passwordencryption.
6. » Mensajes de Avisos
Los avisos pueden ser una parte importante en los
procesos legales en el caso de una demandapor el
ingreso no autorizado a un dispositivo. Algunos
sistemas legales no permiten la acusación, yni
siquiera el monitoreo de los usuarios, a menos
que haya una notificación visible.