SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Administración de un router
Vanessa estefania corredor andrade
Fundación de educación superior san josé.
Ingeniería de sistemas
Redes computacionales ii
Bogotá. D.c
Octubre 2017
Contenido
Administración de un router...................................................................................................... 3
¿Cómo le establezco contraseña encriptada a un router? ................................................... 3
¿Cómo protejo el acceso por telnet y ssh a un router? ........................................................ 3
¿Cuáles son los protocolos de enrutamiento de vector distancia? ...................................... 4
Bibliografía .............................................................................................................................. 5
Administración de un router
1. ¿cómo le establezco contraseña encriptada a un router?
2. ¿cómo protejo el acceso por telnet y ssh a un router?
3. ¿cuáles son los protocolos de enrutamiento de vector distancia (explíquelos)?
Solución
¿Cómo le establezco contraseña encriptada a un router?
Para colocar una contraseña se hace con los siguientes comandos:
Switch> enable
Switch# configure terminal
Switch(config)# line con 0
Switch(config-line)# password [pongo contraseña]
Para encryptar una contraseña se coloca el siguiente commando :
Router(config)# service password-encryption
¿Cómo protejo el acceso por telnet y ssh a un router?
 Primeros le colocamos un nombre al router , con el comando :
Hostname nombrerouter
 Ahora vamos hacer que la contraseña reciba un mínimo de caracteres, con el
comando:
Security password min-lenght 5
 Luego configuraramos el router en un dominio, con el comando:
Ip domain name nombredominio
 Después encriptamos por ssh , con el siguiente comando:
Crypto key generate rsa
Luego de digitar este comando no pedirá la longitud de la encriptación
 Ahora configuramos nuestro usuario y contraseña, con el comando:
Username usuario secret contraseña
 Después configuramos el tiempo del login ,con el comando :
Ip ssh time out 10
 También podemos configurar los intentos para escribir una contraseña:,con
el comando :
Ip ssh authentication-retries 4
 Para configurar las vías de cconexion , digitamos los siguiente comandos :
Line vty 0 4
Ahora configuramos el tiempo de una incion abierta
Exec timeout 5
 Elegimos el tipo de transporte (ssh o telnet), con los comandos :
Trasport input ssh/telnet
Login locar
¿Cuáles son los protocolos de enrutamiento de vector distancia?
Los protocolos de enrutamiento vector distancia son:
 Ripv1: la configuración de este protocolo es muy sencilla, este protocolo
solamente necesita las direcciones de red que posee el router, nunca
direcciones ip ni máscaras de subred.
 Ripv2: es el primer protocolo de enrutamiento sin clase, el cual soporta sub-
redes, vlsm, cidr, resumen o sumarización de rutas, posee mecanismos de
autenticación mediante texto plano o codificación con encriptamiento md5, y
realiza actualizaciones desencadenadas por eventos.
 Igrp: es un protocolo con clase, lo que significa que no pueden manipularse
las máscaras de red y es un protocolo que actualmente no se soporta en
sistema operativo de cisco (ios).
 Eigrp: es bastante usado porque EIGRP es algo más fácil de configurar que
OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor
eficiencia que IGRP. Esto permite que una red tenga una arquitectura
mejorada y pueda mantener las inversiones actuales en IGRP. EIGRP al
igual que IGRP.
Bibliografía
 Anon, (2017). [online] Available at: -
https://sites.google.com/site/redeslocalesyglobales/4-configuracion-de-red/2-
configuracion-de-routers/3-configuracion-del-router/2-configuracion-de-los-accesos-
al-router/dddd [Accessed 18 Oct. 2017].
 Confiredeco.blogspot.com.co. (2017). RIPv1 y RIPv2. [online] Available at:
http://confiredeco.blogspot.com.co/2013/04/ripv1-y-ripv2.html [Accessed 18 Oct.
2017].
 Es.wikipedia.org. (2017). Enhanced Interior Gateway Routing Protocol. [online]
Available at:
https://es.wikipedia.org/wiki/Enhanced_Interior_Gateway_Routing_Protocol
[Accessed 18 Oct. 2017].
 Es.wikipedia.org. (2017). Interior Gateway Routing Protocol. [online] Available at:
https://es.wikipedia.org/wiki/Interior_Gateway_Routing_Protocol [Accessed 18 Oct.
2017].

Más contenido relacionado

La actualidad más candente

Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteMakiito Quispe
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Jose Jose
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redesguajiro27
 

La actualidad más candente (20)

Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
15 ejercicio redes 3
15 ejercicio redes 315 ejercicio redes 3
15 ejercicio redes 3
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red
 
Csma
CsmaCsma
Csma
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Luiyiana lab2
Luiyiana lab2Luiyiana lab2
Luiyiana lab2
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Configuracion dmz
Configuracion dmzConfiguracion dmz
Configuracion dmz
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
Ethernet
EthernetEthernet
Ethernet
 

Similar a Administración de un router

Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracerkranford_816
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Cli en routers y switches cisco
Cli en routers y switches ciscoCli en routers y switches cisco
Cli en routers y switches ciscowolbering
 
Cli en routers y switches cisco
Cli en routers y switches ciscoCli en routers y switches cisco
Cli en routers y switches ciscorclab
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 

Similar a Administración de un router (20)

VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracer
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Cli en routers y switches cisco
Cli en routers y switches ciscoCli en routers y switches cisco
Cli en routers y switches cisco
 
Cli en routers y switches cisco
Cli en routers y switches ciscoCli en routers y switches cisco
Cli en routers y switches cisco
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 

Más de Vanessa Estefania Corredor Andrade

Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaVanessa Estefania Corredor Andrade
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Vanessa Estefania Corredor Andrade
 

Más de Vanessa Estefania Corredor Andrade (20)

Problema 2 sistema de ventas
Problema 2 sistema de ventasProblema 2 sistema de ventas
Problema 2 sistema de ventas
 
Problema 1 articulos y encargos
Problema 1 articulos y encargosProblema 1 articulos y encargos
Problema 1 articulos y encargos
 
Evolución de la salud ocupacional
Evolución de la salud ocupacionalEvolución de la salud ocupacional
Evolución de la salud ocupacional
 
El futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manosEl futuro de la tierra está en nuestras manos
El futuro de la tierra está en nuestras manos
 
Vistas base de datos
Vistas base de datosVistas base de datos
Vistas base de datos
 
Modelo por descomposicion
Modelo por descomposicionModelo por descomposicion
Modelo por descomposicion
 
Uml de un sistema de inventarios
Uml de un sistema de inventariosUml de un sistema de inventarios
Uml de un sistema de inventarios
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Taller java swing
Taller java swingTaller java swing
Taller java swing
 
Trabajo de consulta
Trabajo de consultaTrabajo de consulta
Trabajo de consulta
 
Modelado Unificado (UML)
Modelado Unificado (UML)Modelado Unificado (UML)
Modelado Unificado (UML)
 
Taller de arquitectura web
Taller de arquitectura webTaller de arquitectura web
Taller de arquitectura web
 
Tecnologia orientada por_objeto
Tecnologia orientada por_objetoTecnologia orientada por_objeto
Tecnologia orientada por_objeto
 
Terminos poo
Terminos pooTerminos poo
Terminos poo
 
Modelado por descomposición
Modelado por descomposiciónModelado por descomposición
Modelado por descomposición
 
Definición de conceptos
Definición de conceptosDefinición de conceptos
Definición de conceptos
 
Comparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación EstructuradaComparativo Programación Orientada a Objetos y Programación Estructurada
Comparativo Programación Orientada a Objetos y Programación Estructurada
 
Mapas mentales servelet y jsp
Mapas mentales servelet y jspMapas mentales servelet y jsp
Mapas mentales servelet y jsp
 
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
Desarrollo de un chatbot como artefacto para la resolución de inquietudes en ...
 
Actividad 3: VLAN y ACL
Actividad 3: VLAN y ACLActividad 3: VLAN y ACL
Actividad 3: VLAN y ACL
 

Último

tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 

Último (20)

tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 

Administración de un router

  • 1. Administración de un router Vanessa estefania corredor andrade Fundación de educación superior san josé. Ingeniería de sistemas Redes computacionales ii Bogotá. D.c Octubre 2017
  • 2. Contenido Administración de un router...................................................................................................... 3 ¿Cómo le establezco contraseña encriptada a un router? ................................................... 3 ¿Cómo protejo el acceso por telnet y ssh a un router? ........................................................ 3 ¿Cuáles son los protocolos de enrutamiento de vector distancia? ...................................... 4 Bibliografía .............................................................................................................................. 5
  • 3. Administración de un router 1. ¿cómo le establezco contraseña encriptada a un router? 2. ¿cómo protejo el acceso por telnet y ssh a un router? 3. ¿cuáles son los protocolos de enrutamiento de vector distancia (explíquelos)? Solución ¿Cómo le establezco contraseña encriptada a un router? Para colocar una contraseña se hace con los siguientes comandos: Switch> enable Switch# configure terminal Switch(config)# line con 0 Switch(config-line)# password [pongo contraseña] Para encryptar una contraseña se coloca el siguiente commando : Router(config)# service password-encryption ¿Cómo protejo el acceso por telnet y ssh a un router?  Primeros le colocamos un nombre al router , con el comando : Hostname nombrerouter  Ahora vamos hacer que la contraseña reciba un mínimo de caracteres, con el comando: Security password min-lenght 5  Luego configuraramos el router en un dominio, con el comando: Ip domain name nombredominio  Después encriptamos por ssh , con el siguiente comando: Crypto key generate rsa Luego de digitar este comando no pedirá la longitud de la encriptación  Ahora configuramos nuestro usuario y contraseña, con el comando: Username usuario secret contraseña  Después configuramos el tiempo del login ,con el comando : Ip ssh time out 10
  • 4.  También podemos configurar los intentos para escribir una contraseña:,con el comando : Ip ssh authentication-retries 4  Para configurar las vías de cconexion , digitamos los siguiente comandos : Line vty 0 4 Ahora configuramos el tiempo de una incion abierta Exec timeout 5  Elegimos el tipo de transporte (ssh o telnet), con los comandos : Trasport input ssh/telnet Login locar ¿Cuáles son los protocolos de enrutamiento de vector distancia? Los protocolos de enrutamiento vector distancia son:  Ripv1: la configuración de este protocolo es muy sencilla, este protocolo solamente necesita las direcciones de red que posee el router, nunca direcciones ip ni máscaras de subred.  Ripv2: es el primer protocolo de enrutamiento sin clase, el cual soporta sub- redes, vlsm, cidr, resumen o sumarización de rutas, posee mecanismos de autenticación mediante texto plano o codificación con encriptamiento md5, y realiza actualizaciones desencadenadas por eventos.  Igrp: es un protocolo con clase, lo que significa que no pueden manipularse las máscaras de red y es un protocolo que actualmente no se soporta en sistema operativo de cisco (ios).  Eigrp: es bastante usado porque EIGRP es algo más fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y pueda mantener las inversiones actuales en IGRP. EIGRP al igual que IGRP.
  • 5. Bibliografía  Anon, (2017). [online] Available at: - https://sites.google.com/site/redeslocalesyglobales/4-configuracion-de-red/2- configuracion-de-routers/3-configuracion-del-router/2-configuracion-de-los-accesos- al-router/dddd [Accessed 18 Oct. 2017].  Confiredeco.blogspot.com.co. (2017). RIPv1 y RIPv2. [online] Available at: http://confiredeco.blogspot.com.co/2013/04/ripv1-y-ripv2.html [Accessed 18 Oct. 2017].  Es.wikipedia.org. (2017). Enhanced Interior Gateway Routing Protocol. [online] Available at: https://es.wikipedia.org/wiki/Enhanced_Interior_Gateway_Routing_Protocol [Accessed 18 Oct. 2017].  Es.wikipedia.org. (2017). Interior Gateway Routing Protocol. [online] Available at: https://es.wikipedia.org/wiki/Interior_Gateway_Routing_Protocol [Accessed 18 Oct. 2017].