Este documento resume diferentes métodos para limitar el acceso y proteger dispositivos de red, incluyendo la aplicación de nombres a dispositivos, limitación de acceso mediante contraseñas de consola, enable, enable secret y VTY, y el uso de mensajes de aviso.