Configuración Básica de Dispositivos Cisco: Switch y Router

Dispositivos Cisco IOS
  • 10/10
    Configuración Básica de Switch y Router - 10/10

En esta sección vamos a aprender los comandos de configuración para dispositivos Cisco, paso a paso y desde cero.

¡Bienvenido!: Este tema forma parte del Capítulo 2 del curso de Cisco CCNA 1, para un mejor seguimiento del curso puede ir a la sección CCNA 1 para guiarse del índice.

A continuación usted aprenderá la configuración básica de los dispositivos Cisco. Tomaremos como ejemplo la configuración de un Switch, pero los comandos funcionan de igual manera para un Router.

1. Configuración de Dispositivos Cisco: Nombres de host

Para colocarle un nombre al dispositivo debe introducir el comando hostname y para eliminar el nombre de host configurado y regresar a la petición de entrada predeterminada, utilice el comando de configuración global no
hostname. Así es como lo configuramos en la consola:

Switch>
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname Sw-Piso-1
Sw-Piso-1(config)#
Sw-Piso-1(config)#no hostname
Switch(config)#

En cuánto a qué nombre de host (hostname) colocarle a los dispositivos, debe tener en cuenta lo siguiente:

  • Debe comenzar con una letra
  • No debe de contener espacios
  • Finaliza con una letra o un dígito
  • Solamente se utiliza letra, dígitos y guiones
  • Debe tener menos de 64 caracteres de longitud

2. Configuración de Dispositivos Cisco: Contraseñas

Para limitar el acceso a las configuraciones de dispositivos debemos tener en cuenta las siguientes prácticas recomendadas:


2.1. Configuración de contraseñas

  • Utilice contraseñas seguras.

Utilice el comando enable secret mipassword y no el comando enable password mipassword

  • Evite volver a utilizar contraseñas.

2.2. Protección del acceso de los dispositivos

  • Proteja el acceso a los modos EXEC con privilegios y EXEC del usuario con una contraseña.

El comando enable secret proporciona mayor seguridad porque la contraseña está cifrada. Veamos como hacerlo en la consola:

Switch>
Switch>enable
Switch#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#enable secret ccnadesdecero
Switch(config)#exit
Switch#

Mi contraseña es ccnadesdecero, y si salgo (exit) para volver entrar al modo privilegiado me pedirá ingresar la contraseña.

Switch#exit
Switch>enable
Password:
  • Proteja las líneas de terminales virtuales con una contraseña

Se debe aportar seguridad al puerto de consola. Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a él. Lo configuramos de la siguiente manera: (mi contraseña será ccnadesdecero)

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Switch(config)#line console 0
Switch(config-line)#password ccnadesdecero
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#

Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet o SSH. La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de IOS. Por supuesto debemos protegerlas con contraseña y lo hacemos de la siguiente manera: (mi contraseña será ccnadesdecero)

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#password ccnadesdecero
Switch(config-line)#login
Switch(config-line)#

2.3. Cifrado de las contraseñas

  • Cisco IOS muestra las contraseñas en texto sin formato de manera predeterminada.
  • Las contraseñas se deben cifrar.

El comando service password-encryption impide que las contraseñas aparezcan como texto no cifrado cuando se visualiza la configuración. El propósito de este comando es evitar que personas no autorizadas vean las contraseñas en el archivo de configuración.

Una vez que se aplica el comando, cancelar el servicio de encriptación no revierte la encriptación.

Así es como aparecen las contraseñas antes de ejecutar el comando:

Switch#show running-config 
Building configuration...
....
line con 0
 password ccnadesdecero
 login
!
line vty 0 4
 password ccnadesdecero
 login
line vty 5 15
 password ccnadesdecero
 login

Y así es como aparecen las contraseñas después de ejecutar el comando:

Switch#conf t
 Enter configuration commands, one per line. End with CNTL/Z.
 Switch(config)#service password-encryption
Switch#show running-config 
Building configuration...
...
line con 0
 password 7 08224F4008
 login
!
line vty 0 4
 password 7 08224F40081D0004160E0F013824
 login
line vty 5 15
 password 7 08224F40081D0004160E0F013824
 login

2.4. Mensajes de aviso

  • Los mensajes de aviso son una parte importante del proceso legal en caso de que se inicie una demanda por ingreso no autorizado a un dispositivo.
  • No es adecuado utilizar palabras que sugieran que “se invita” al usuario a iniciar sesión o que es “bienvenido”.
  • Con frecuencia, se usa para notificaciones legales, ya que se visualiza en todas las terminales conectadas.

El comando para el mensaje de aviso en dispositivos Cisco es banner motd y se configura de la siguiente manera:

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#banner motd #Este sistema es seguro y SOLO TIENE ACCESO EL PERSONAL AUTORIZADO!! #

Entonces, al momento de acceder al dispositivo nuevamente aparecerá el siguiente aviso:

Este sistema es seguro y SOLO TIENE ACCESO EL PERSONAL AUTORIZADO!!

User Access Verification
Password:

3. Configuración de Dispositivos Cisco: Guardar Configuración

Finalmente, una vez realizado la configuración básico de los dispositivos IOS, pasamos a guardar la configuración. Primero veamos los dos archivos de sistema que almacenan la configuración de dispositivos:

  • startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio (NVRAM) que contiene todos los comandos que utilizará el dispositivo durante el inicio o reinicio. La memoria NVRAM no pierde su contenido cuando el dispositivo se desconecta.
  • running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que refleja la configuración actual. La modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.

Entonces para guardar la configuración realizada “copiamos” el archivo de “ejecución” hacía el archivo de “inicialización”, de la siguiente manera:

Switch#copy running-config startup-config

Consideraciones finales:

  • Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y el archivo running-config aún no se ha guardado puede restablecer la configuración inicial con el comando reload.
Switch#reload
Proceed with reload? [confirm]
  • Así mismo, si quiere eliminar la configuración de inicio utilice el comando erase startup-config
Switch#erase startup-config 
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Switch#
  • Finalmente, en un switch también se debe emitir el comando delete vlan.dat
Switch#delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
%Error deleting flash:/vlan.dat (No such file or directory)

Hasta aquí hemos completado el capítulo 2, si tienes alguna duda o sugerencia podemos ampliar algunos temas. Recuerde poner a prueba su conocimiento y dar este simulacro de prueba, y este simulacro de examen del CCNA 1 completamente GRATIS!

No olvides que si tienes alguna duda contármela en los comentarios y con gusto te ayudaré 😉

2 Respuestas a “Configuración Básica de Dispositivos Cisco: Switch y Router”
  1. Omar Avila agosto 21, 2018
    • Alex Walton octubre 12, 2018

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.