Seleccionar página

administracion de archivos de configuracion Cisco con TFTP

Tabla de direcciones IP

R1, G0/0/1, 192.168.1.1/24

S1, VLAN1, 192.168.1.11/24, GTW 192.168.1.1

PC-A, NIC, 192.168.1.3/24, GTW 192.168.1.1

 

En este post, se explica cómo se puede utilizar un servidor TFTP para realizar una copia de seguridad de la configuración en ejecución del dispositivo Cisco. Luego podemos editar el archivo con un editor de texto y copiar la nueva configuración en el mismo equipo o en otro dispositivo Cisco.

 

Paso 1: configurar el Router llamado R1

  • Asignar un nombre al router.

router(config)# hostname R1

  • Deshabilitar “DNS lookup” para para evitar que el router intente traducir comandos ingresados incorrectamente como si fueran nombres de host.

R1(config)# no ip domain-lookup

  • Asignar cisco123 como contraseña cifrada EXEC privilegiada.

R1(config)# enable secret cisco123

  • Asignar cisco como contraseña de la consola y habilitar el inicio de sesión.

R1(config)# line console 0

R1(config-line)# password cisco

R1(config-line)# login

  • Asignar cisco como password VTY y habilitar el login.

R1(config)# line vty 0 4

R1(config-line)# password cisco

R1(config-line)# login

  • Cifrar las contraseñas de texto sin formato.

R1(config)# service password-encryption

  • Crear un banner que advierta a cualquier persona que acceda al dispositivo que el acceso no autorizado está prohibido.

R1(config)# banner motd $ Authorized Users Only! $

  • Configurar las interfaces como se indicó en la tabla anterior.

R1(config-if)# interface g0/0/1

R1(config-if)# ip address 192.168.1.1 255.255.255.0

R1(config-if)# no shutdown

R1(config-if)# end

  • Guardar la running-config en el startup-config.

R1# copy running-config startup-config

Paso 2: Configurar el Switch llamado S1

  • Asignar un nombre al switch.

switch(config)# hostname S1

  • Deshabilitar “DNS lookup” para para evitar que el router intente traducir comandos ingresados incorrectamente como si fueran nombres de host

S1(config)# no ip domain-lookup

  • Asignar cisco123 como contraseña cifrada EXEC privilegiada

S1(config)# enable secret cisco123

  • Asignar cisco como contraseña de la consola y habilitar el inicio de sesión.

S1(config)# line console 0

S1(config-line)# password cisco

S1(config-line)# login

  • Asignar cisco como password VTY y habilitar el login.

S1(config)# line vty 0 4

S1(config-line)# password cisco

S1(config-line)# login

  • Cifrar las contraseñas de texto sin formato.

S1(config)# service password-encryption

  • Crear un banner que advierta a cualquier persona que acceda al dispositivo que el acceso no autorizado está prohibido.

S1(config)# banner motd $ Authorized Users Only! $

  • Shut down todas las interfaces no usadas.

S1(config)# interface range f0/1-4, f0/7-24, g0/1-2

S1(config-if-range)# shutdown

S1(config-if-range)# end

  • Configurar la interface VLAN 1 como se indicó en la tabla anterior.

S1(config)# interface vlan 1

S1(config-if)# ip address 192.168.1.11 255.255.255.0

S1(config-if)# no shutdown

S1(config-if)# exit

S1(config)# ip default-gateway 192.168.1.1

  • Guardar la running-config en el startup-config.

S1# copy running-config startup-config

Paso 3: Transferir el archivo de configuración running-config desde el switch S1 al servidor TFTP server en PC-A

S1# copy running-config tftp:

Address or name of remote host []? 192.168.1.3

Destination filename [s1-confg]?

!!

1465 bytes copied in 0.663 secs (2210 bytes/sec)

S1#

Paso 4: Transferir el archivo de configuración running-config desde el servidor TFTP server al switch S1

S1# copy tftp: running-config

Address or name of remote host []? 192.168.1.3

Source filename []? Switch1-confg.txt

Destination filename [running-config]?

Accessing tftp://192.168.1.3/Switch1-confg.txt…

Loading Switch1-confg.txt from 192.168.1.3 (via Vlan1): !

[OK – 1580 bytes]

[OK]

S1#