
Tabla de direcciones IP
R1, G0/0/1, 192.168.1.1/24
S1, VLAN1, 192.168.1.11/24, GTW 192.168.1.1
PC-A, NIC, 192.168.1.3/24, GTW 192.168.1.1
En este post, se explica cómo se puede utilizar un servidor TFTP para realizar una copia de seguridad de la configuración en ejecución del dispositivo Cisco. Luego podemos editar el archivo con un editor de texto y copiar la nueva configuración en el mismo equipo o en otro dispositivo Cisco.
Paso 1: configurar el Router llamado R1
- Asignar un nombre al router.
router(config)# hostname R1
- Deshabilitar “DNS lookup” para para evitar que el router intente traducir comandos ingresados incorrectamente como si fueran nombres de host.
R1(config)# no ip domain-lookup
- Asignar cisco123 como contraseña cifrada EXEC privilegiada.
R1(config)# enable secret cisco123
- Asignar cisco como contraseña de la consola y habilitar el inicio de sesión.
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
- Asignar cisco como password VTY y habilitar el login.
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
- Cifrar las contraseñas de texto sin formato.
R1(config)# service password-encryption
- Crear un banner que advierta a cualquier persona que acceda al dispositivo que el acceso no autorizado está prohibido.
R1(config)# banner motd $ Authorized Users Only! $
- Configurar las interfaces como se indicó en la tabla anterior.
R1(config-if)# interface g0/0/1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# end
- Guardar la running-config en el startup-config.
R1# copy running-config startup-config
Paso 2: Configurar el Switch llamado S1
- Asignar un nombre al switch.
switch(config)# hostname S1
- Deshabilitar “DNS lookup” para para evitar que el router intente traducir comandos ingresados incorrectamente como si fueran nombres de host
S1(config)# no ip domain-lookup
- Asignar cisco123 como contraseña cifrada EXEC privilegiada
S1(config)# enable secret cisco123
- Asignar cisco como contraseña de la consola y habilitar el inicio de sesión.
S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
- Asignar cisco como password VTY y habilitar el login.
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
- Cifrar las contraseñas de texto sin formato.
S1(config)# service password-encryption
- Crear un banner que advierta a cualquier persona que acceda al dispositivo que el acceso no autorizado está prohibido.
S1(config)# banner motd $ Authorized Users Only! $
- Shut down todas las interfaces no usadas.
S1(config)# interface range f0/1-4, f0/7-24, g0/1-2
S1(config-if-range)# shutdown
S1(config-if-range)# end
- Configurar la interface VLAN 1 como se indicó en la tabla anterior.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.1.1
- Guardar la running-config en el startup-config.
S1# copy running-config startup-config
Paso 3: Transferir el archivo de configuración running-config desde el switch S1 al servidor TFTP server en PC-A
S1# copy running-config tftp:
Address or name of remote host []? 192.168.1.3
Destination filename [s1-confg]?
!!
1465 bytes copied in 0.663 secs (2210 bytes/sec)
S1#
Paso 4: Transferir el archivo de configuración running-config desde el servidor TFTP server al switch S1
S1# copy tftp: running-config
Address or name of remote host []? 192.168.1.3
Source filename []? Switch1-confg.txt
Destination filename [running-config]?
Accessing tftp://192.168.1.3/Switch1-confg.txt…
Loading Switch1-confg.txt from 192.168.1.3 (via Vlan1): !
[OK – 1580 bytes]
[OK]
S1#