Copia de seguridad Automático de Configuración en Cisco con comando archive
Backup Automático de Configuración en Cisco con comando archive

Copia de Seguridad Automática de Configuración en Cisco con Comando archive

En este tutorial, veremos cómo realizar copias de seguridad automáticas de la configuración de un dispositivo Cisco configurando el sistema IOS.

Cuando guardamos la configuración de un dispositivo, que en realidad es una copia del archivo “running-config” al archivo “startup-config“, el archivo de configuración se vuelve persistente. Es decir, que si se reinicia el dispositivo, se iniciará con ella.

Para hacer persistente la configuración, utilizamos el comando “copy running-config startup-config” o “write-memory“, que a menudo se abrevia como “wr”, lo que tendrá como efecto guardar la configuración en la NVRAM. La configuración que se guardará sobrescribirá la anterior, sin que podamos volver atrás si hay algún problema. En este caso, puede ser conveniente realizar copias de seguridad de las versiones de configuración.

Copia de Seguridad en la Memoria Flash

Podemos guardar copias de seguridad en la memoria flash, que en realidad es un archivo y no una copia de seguridad. Para ello, tendremos que utilizar el comando “archive” en “modo configuración”.

SW1#configure terminal
SW1(config)#archive

A continuación, debemos indicar dónde queremos almacenar el archivo.

Al ejecutar el comando “path ?“, listaremos los posibles almacenamientos.

Ver lista de almacenamiento posible
Ver lista de almacenamiento posible

Aquí, el almacenamiento que albergará la copia de seguridad será flash0 y le daremos el nombre “copiaseguridad” a nuestro archivo de copia de seguridad.

SW1(config-archive)#path flash0:copiaseguridad

A continuación, indicaremos que guardaremos cada vez que se guarde, es decir, cada vez que se ejecute el comando “write memory” o “copy running-config startup-config“. El comando a ejecutar será “write-memory“:

SW1(config-archive)#write-memory

Paralelamente a esto, también indicaremos que queremos hacer una copia de seguridad cada 24 horas. Para ello, nos apoyaremos en el comando “time-period“, donde expresamos este periodo en minutos.

SW1(config-archive)#time-period 1440

De esta manera, la copia de seguridad se realizará cuando se modifique el archivo “startup-config” y cada 24 horas. Guardaremos esta configuración, lo que dará lugar a una copia de seguridad.

SW1(config-archive)#write-memory

Desde el modo de usuario, podemos listar las copias de seguridad disponibles.

SW1#show archive
Comando show archive muestra lista de backups
Comando show archive muestra lista backups

Como podemos ver en esta captura de pantalla, se indica la copia de seguridad más reciente.

Para probar que nuestra configuración funciona, vamos a modificar nuestra configuración añadiendo un banner.

En los dispositivos Cisco, tenemos varios tipos de banners:

  • Banner MOTD (Message Of The Day): el banner “mensaje del día” se presenta a todos los que se conectan al dispositivo.
  • Banner de conexión: este se muestra justo antes de la petición de autenticación.
  • Banner Exec: se muestra antes de que el usuario vea la petición de ejecución.
  • Banner entrante: utilizado para los usuarios que se conectan a través de telnet inverso.

Aquí, indicaremos un mensaje del día:

SW1(config)#banner motd p

La letra p puede modificarse por cualquier carácter. En efecto, aquí indicas el carácter que quieres utilizar para indicar el final de tu mensaje. Una vez que el mensaje haya sido escrito, habrá que terminarlo con el carácter indicado después de “motd”, como muestra la ilustración de abajo.

Ejemplo de banner motd con Cisco
Ejemplo de banner motd con Cisco

Podemos guardar esta nueva configuración.

SW1(config)#do copy running-config startup-config

Esto también creará un tercer archivo que no incluirá el banner.

Ver backup reciente con comando archive
Ver backup reciente con comando archive

Si salimos del modo de usuario:

SW1(config)#end
SW1(config)#exit

Vemos que aparece el banner.

Banner de verificación de acceso
Banner de verificación de acceso

Si queremos volver atrás, tendremos que indicar el archivo que corresponde a la configuración que queremos volver a importar al archivo “running-config“.

SW1#configure replace flash0: sauvegarde-May - -5 - 07-48-34. 089 - 2
This will apply all necessary additions and deletions
to replace the current running configuration with the
contents of the specified configuration file, which is
assumed to be a complete configuration, not a partial
configuration. Enter Y if you are sure you want to proceed. ? [no]: Y

Recordemos que el contenido del archivo se coloca en la running-config y por lo tanto no es persistente. Si queremos conservarlo, tendremos que guardar los cambios en la startup-config.

¡Así que tenemos un nuevo archivo creado!

SW1 (config)#do show archive
The maximum archive configurations allowed is 10.
There are currently 3 archive configurations saved.
The next archive file will be named flash0: sauvegarde-‹timestamp> -3
Archive # Name
1 flash0: sauvegarde-May - -5 - 07-00 - 13.607-0
2 flash0: sauvegarde-May - -5-07-01-41.491-1
3 flash0: sauvegarde-May - -5 - 07-48-34. 089-2 <- Most Recent
4
5

Copia de Seguridad en un Servidor TFTP

El TFTP (Trivial File Transfer Protocol) es, como su nombre indica, un protocolo que permite transferir archivos como podría hacerlo el FTP. El protocolo TFTP es menos versátil que el protocolo TFTP, ya que éste sólo podrá escribir y leer archivos.

Para entornos Windows, existe una utilidad que ejecutará un servidor TFTP en la máquina en la que está instalado. Esta utilidad la ofrece gratuitamente “Solarwinds” en TFTP Server. Aquí, el servidor TFTP implementado tiene la dirección IP “192.168.0.3”. También es posible implementar un servidor TFTP en Linux.

Podemos utilizar el mismo método que utilizamos con el archivado en la memoria flash para automatizar la creación de nuestro archivo. Sólo tendremos que modificar el lugar donde almacenaremos nuestros archivos de configuración.

SW1(config)#archive
SW1(config-archive)#path tftp://192.168.0.3/$h.txt
SW1(config-archive)#write memory
SW1(config-archive)#time-period 1440

Nota:$h es una variable de entorno que almacena el nombre del equipo. También podemos utilizar la variable $t para obtener la fecha y la hora.

También podemos guardar manualmente nuestros archivos de configuración con el comando “copy“.

SW1#copy startup-config tftp:

Habrá que indicar la dirección IP de la máquina que aloja el servidor TFTP y luego confirmar el archivo.

SWI#copy startup-config tftp:
Address or name of remote host []? 192.168.0.3
Destination filename [swl-confg]?

Restauración de una Configuración Guardada

En cualquier momento, podemos restaurar una copia de seguridad almacenada en el servidor TFTP. La restauración del archivo de configuración se realizará con el comando copy. A continuación te indicamos cómo restaurar la copia de seguridad denominada “sw1-cnfg”:

SW1#copy tftp:\192.168.0.3\sw1-cnfg running-config

Conclusión

Acabamos de ver cómo guardar la configuración de un dispositivo Cisco de forma local, pero también en un servidor TFTP. Por último, hemos visto cómo restaurar una copia de seguridad desde el servidor TFTP.