9
MANEJO DE REDES Practica 6 Equipo 1 Integrantes: Carrillo Hernández José Alfredo Ugalde Jiménez Rosa María Onofre Pérez Alma Yadira Hernández Briseño Diego Alberto

Practica 6

Embed Size (px)

Citation preview

Page 1: Practica 6

MANEJO DE REDESPractica 6Equipo 1Integrantes:Carrillo Hernández José Alfredo Ugalde Jiménez Rosa MaríaOnofre Pérez Alma YadiraHernández Briseño Diego Alberto

Page 2: Practica 6

VOLVER A LA CONFIGURACIÓN ORIGINAL DEL DISPOSITIVO

Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.

Page 3: Practica 6

CONFIGURACIÓN DEL ROUTER Los routers tiene 2 tipos de configuración: Mono puesto: es la configuración para un único

ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.

Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).

El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs .

Page 4: Practica 6

COPIA  DE LAS CONFIGURACIONES SINCONEXIÓN

Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.

Page 5: Practica 6

CONFIGURACIÓN DE RESPALDO EN EL SERVIDOR TFTP

Para fines de documentación y recuperación es importante mantener copias de respaldo de losarchivos de configuración del router. Se pueden guardar en un lugar central, como un servidorTFTP, para fines de consulta y recuperación

Inicie el servidor TFTP. Si el computador está conectado  correctamente, no será necesarioconfigurar el servidor TFTP Cisco.

Page 6: Practica 6

ELIMINACIÓN DE TODAS LAS CONFIGURACIONES

Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase statu

Page 7: Practica 6

COPIA DE SEGURIDAD DE LAS CONFIGURACIONES CON CAPTURA DE TEXTO(HYPERTERMINAL)

Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.

Page 8: Practica 6

CONFIGURACIONES DE RESPALDO CONCAPTURA DE TEXTO (TERATERM)

Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.

Page 9: Practica 6

RESTAURACIÓN DE LAS CONFIGURACIONES DETEXTO

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptados estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.