Configuración de software básica mediante la interfaz de línea de comandos del IOS de Cisco

Documentos relacionados
Práctica de laboratorio Administración de archivos de configuración mediante TFTP

Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto Topología

Práctica de laboratorio Configuración de BGP con el enrutamiento por defecto

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

Packet Tracer: Conexión de un router a una LAN

PRACTICA DE ANÁLISIS DE CONFIGURACION. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) PARTE 1 OBJETIVOS ACTIVIDADES

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Práctica de laboratorio Propagación de las rutas por defecto en un dominio OSPF

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de RIP - Routers serie 2500

Práctica de laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP

Ejemplo de configuración ISDN - IP

Práctica de laboratorio Administración de imágenes IOS mediante TFTP

Práctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento

Práctica de laboratorio 1.5.2: Configuración básica del router

INTRODUCCION Y ENUNCIADO

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio: Configuración de EIGRP básico para IPv6 Topología

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Tema: Enrutamiento estático

Configuración simultánea de NAT estático y dinámico

CCNA1 FUNDAMENTOS DE REDES Taller Conectar 3 Routers con RIP por Consola DOCENTE: Oscar Mario Gil Ríos

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio 1.1.4b Configuración de PAT

Laboratorio Redes 1. ITESM Configuración de Router

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata Universidad de Antioquia

Centre: Escola Politècnica Superior. Estudis: Enginyeria Tècnica en Informàtica de Gestió. Assignatura: Administració i Utilització de Xarxes

Práctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal

INTRODUCCION Y ENUNCIADO

Planificación y Administración de Redes: Routers Cisco - IOS. Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Práctica de laboratorio : Administración de la configuración de dispositivos

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Packet Tracer: uso de traceroute para detectar la red

Introducción a la configuración de routers con IOS

Práctica de laboratorio: Protección de dispositivos de red

Práctica de laboratorio Configuración de Frame Relay

La vida en un mundo centrado en la red

Laboratorio práctico Configuración y prueba del cliente VPN

Práctica de laboratorio: Configuración de un router como cliente PPPoE para conectividad DSL

Habilitación del Secure Shell (SSH) en un punto de acceso

Redes de altas prestaciones

Lab 10: Configuración Básica de un Router

Prácticas de laboratorio de Redes de Ordenadores. Práctica 4: Routers. RIP y OSPF. Uploaded by. IngTeleco

Utilización de NAT en Redes Superpuestas

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Experiencia 4 : Routers (Documentación)

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN

Práctica de laboratorio 3.5.1: Configuración básica de una VLAN

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Configuración de la información del sistema en switches Catalyst

Eliminar la configuración de inicio y recargar un router al estado por defecto.

Práctica de laboratorio Repaso de la configuración básica del router con RIP

Práctica de laboratorio: Armado de una red de switch y router

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER

Manual de Configuración de Router Cisco 871W

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router

CCNA1 v4 EXPLORATION PRACTICA 2

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Tema: Introducción al Router

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio b Listas de acceso extendidas sencillas

Tema: Introducción al Router

Actividad PT 2.3.8: Configuración de la administración básica del switch

Packet Tracer: Configuración de GRE por IPsec (optativo)

Práctica de laboratorio 1.1.4a Configuración de NAT

Práctica de laboratorio Configuración de DHCP Relay

Práctica de laboratorio : Configuración básica del dispositivo Cisco

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11

Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS

Práctica de laboratorio Configuración del proceso de enrutamiento OSPF

ESCUELA POLITÉCNICA NACIONAL Facultad de Ingeniería Eléctrica y Electrónica PRÁCTICA N 8 REDES Y PROTOCOLOS

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Práctica de laboratorio configuración básica de EIGRPV6

Configuración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

TEMA 2 INICIO Y CONFIGURACIÓN DE UN REGISTROS DE CONFIGURACIÓN

Práctica de laboratorio Modificación de la métrica de costo OSPF

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Práctica de laboratorio Configuración del enrutamiento EIGRP

4.1 Introducción WAN WAN LAN LAN LAN

Práctica de laboratorio: Configuración de HSRP y GLBP Topología

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Transcripción:

Configuración de software básica mediante la interfaz de línea de comandos del IOS de Cisco Contenido Configuración de software básica mediante la interfaz de línea de comandos del IOS de Cisco Contenido Plataformas compatibles con este documento Requisitos previos para la configuración de software básica mediante la CLI del IOS de Cisco Restricciones para la configuración de software básica mediante la CLI del IOS de Cisco Cómo realizar una configuración de software básica mediante la CLI del IOS de Cisco Configuración del nombre de host del router Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas) Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva Configuración de las interfaces Fast Ethernet y Gigabit Ethernet Especificación de una ruta predeterminada o puerta de enlace de último recurso Configuración de líneas de terminal virtual para el acceso a consolas remotas Configuración de la línea auxiliar Verificación de la conectividad de la red Cómo guardar la configuración del router Cómo guardar copias de seguridad de la configuración y de la imagen del sistema Pasos adicionales Referencias adicionales Documentos relacionados: configuración de software básica Documentos relacionados: configuración adicional Asistencia técnica Configuración de software básica mediante la interfaz de línea de comandos del IOS de Cisco Este documento describe cómo utilizar la interfaz de línea de comandos del IOS de Cisco (CLI) para llevar a cabo una configuración de software básica para el router. Contenido Plataformas compatibles con este documento

Requisitos previos para la configuración de software básica mediante la CLI del IOS de Cisco Restricciones para la configuración de software básica mediante la CLI del IOS de Cisco Cómo realizar una configuración de software básica mediante la CLI del IOS de Cisco Pasos adicionales Referencias adicionales Plataformas compatibles con este documento. Utilice este documento con las siguientes plataformas: Routers de la serie 1800 de Cisco Routers de la serie 2800 de Cisco Routers de la serie 3800 de Cisco Requisitos previos para la configuración de software básica mediante la CLI del IOS de Cisco Siga las instrucciones de la guía de inicio rápido suministrada con el router para instalar el chasis, conectar los cables y encender el router. Ahorro de tiempo Antes de encender el router, desconecte todos los cables WAN del router para evitar que se inicie el proceso de instalación automática. El router intentará iniciar el proceso de instalación automática si lo enciende cuando hay una conexión WAN en ambos extremos y el router no dispone de un archivo de configuración válido almacenado en NVRAM (por ejemplo, cuando se agrega una nueva interfaz). El router puede tardar unos minutos en determinar que el proceso de instalación automática no está conectado a un host TCP/IP remoto. Restricciones para la configuración de software básica mediante la CLI del IOS de Cisco Si el Router y el administrador de dispositivos de seguridad (SDM) de Cisco están instalados en el router, se recomienda utilizar el SDM de Cisco en lugar de la CLI del IOS de Cisco para ejecutar la configuración de software inicial. Para acceder al SDM, consulte la guía de inicio rápido suministrada junto al router. Cómo realizar una configuración de software básica mediante la CLI del IOS de Cisco Esta sección consta de los siguientes procedimientos: Configuración del nombre de host del router (opcional) Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas) (obligatoria) Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva (opcional) Configuración de las interfaces Fast Ethernet y Gigabit Ethernet (obligatoria) Especificación de una ruta predeterminada o puerta de enlace de último recurso (obligatoria) Configuración de líneas de terminal virtual para el acceso a consolas remotas (obligatoria) Configuración de la línea auxiliar (opcional) Verificación de la conectividad de la red (obligatoria) Cómo guardar la configuración del router (obligatoria)

Cómo guardar copias de seguridad de la configuración y de la imagen del sistema (opcional) Configuración del nombre de host del router El nombre de host se utiliza en los Símbolos de CLI y en los nombres de archivo de configuración predeterminada. Si no se configura el nombre de host del router, éste utiliza el nombre de host predeterminado asignado de fábrica "Router". El uso de mayúsculas y minúsculas no se mantiene en el nombre de host. Muchas aplicaciones de software de Internet no distinguen entre mayúsculas y minúsculas. Aunque parezca apropiado aplicar el uso de mayúsculas común, las convenciones obligan a utilizar minúsculas en todos los caracteres de los nombres de computadora. Para obtener más información, consulte RFC 1178, Elección de un nombre para la computadora. El nombre debe cumplir también con las reglas para los nombres de host de ARPANET (Red de la Agencia de Proyectos de Investigación Avanzada). Deben empezar con una letra, terminar con una letra o un dígito y contener sólo letras, dígitos y guiones como caracteres interiores. Los nombres no deben tener más de 63 caracteres. Para obtener más información, consulte RFC 1035, Nombres de dominio: implementación y especificación. 2. configure terminal 3. hostname nombre 4. Verifique que la indicación del router muestre el nuevo nombre de host. 5. end Paso 2 configure terminal Router# configure terminal Paso 3 hostname nombre Router(config)# hostname myrouter Paso 4 Verifique que la indicación del router muestre el nuevo nombre de host. Paso 5 end myrouter(config)# myrouter# end Siguiente paso Accede al modo de configuración global. Especifica o modifica el nombre de host para el servidor de red. (Opcional) Regresa al modo EXEC privilegiado. Continúe con la sección "Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas)". Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas) Para proporcionar una capa de seguridad adicional, en particular para contraseñas que atraviesan la red o se almacenan en un servidor TFTP, puede utilizar el comando enable password o el comando enable secret. Ambos comandos sirven para lo mismo: permiten establecer una contraseña encriptada que los usuarios deben introducir para acceder al modo EXEC privilegiado (activo). Se recomienda el uso del comando enable secret, ya que utiliza un algoritmo de cifrado mejorado. Utilice el comando enable password sólo si inicia una imagen antigua del software del IOS de Cisco o ROM de inicio antiguas que no reconozcan el comando enable secret.

Para obtener más información, consulte el capítulo "Configuring Passwords and Privileges" (Configuración de contraseñas y privilegios) de Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Consulte también las notas técnicas Aspectos del cifrado de contraseña del IOS de Cisco y Mejora de seguridad de los routers de Cisco. Restricciones Si configura el comando enable secret, éste tendrá prioridad sobre el comando enable password, ya que ambos no pueden estar activados al mismo tiempo. 2. configure terminal 3. enable password contraseña 4. enable secret contraseña 5. end 6. enable 7. end Paso 2 configure terminal Router# configure terminal Paso 3 enable password contraseña Router(config)# enable password pswd2 Paso 4 enable secret contraseña Paso 5 end Paso 6 enable Paso 7 end Router(config)# enable secret greentree Router(config)# end Accede al modo de configuración global. (Opcional) Establece una contraseña local para controlar el acceso a distintos niveles de privilegio. Se recomienda que este paso sólo se realice si se inicia una imagen antigua del software del IOS de Cisco o ROM de inicio antiguas que no reconozcan el comando enable secret. Especifica una capa de seguridad adicional para el comando enable password. No utilice la misma contraseña que ingresó en el paso 3. Regresa al modo EXEC privilegiado. Verifica que la nueva contraseña enable o enable secret funcione correctamente. (Opcional) Regresa al modo EXEC privilegiado. Router(config)# end Consejos para la resolución de problemas Si olvida la contraseña que ha configurado, o bien no puede acceder al modo EXEC privilegiado (activar), consulte los Procedimientos para recuperación de contraseñas del router, disponibles en http://www.cisco.com/warp/public/474.

Siguiente paso Si desea establecer el tiempo de espera de EXEC privilegiado de la interfaz de la consola en un valor que no sea 10 minutos (predeterminado), continúe con la sección "Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva". Si no desea cambiar el tiempo de espera de EXEC privilegiado, continúe con la sección "Especificación de una ruta predeterminada o puerta de enlace de último recurso". Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva Esta sección describe cómo configurar el tiempo de espera de EXEC privilegiado de la consola inactiva. De forma predeterminada, el intérprete del comando de EXEC privilegiado espera 10 minutos para detectar la entrada de usuarios antes de deshabilitarse. Al configurar la línea de consola, también puede ajustar los parámetros de comunicación, especificar las conexiones de autobaud y configurar los parámetros de funcionamiento del terminal que esté utilizando. Si desea obtener más información sobre la línea de consola, consulte Cisco IOS Configuration Fundamentals and Network Management Configuration Guide (Guía de configuración de administración de redes y aspectos fundamentales de la configuración del IOS de Cisco). En particular, consulte los capítulos "Configuring Operating Characteristics for Terminals" (Configuración de las características de funcionamiento para terminales) y "Troubleshooting and Fault Management" (Resolución de problemas y administración de fallos). 2. configure terminal 3. line console 0 4. exec-timeout minutos [segundos] 5. end 6. show running-config Paso 2 configure terminal Accede al modo de configuración global. Router# configure terminal Paso 3 line console 0 Router(config)# line console 0 Paso 4 exec-timeout minutos [segundos] Paso 5 end Router(config-line)# exec-timeout 0 0 Configura la línea de consola y ejecuta el modo de recolección del comando de configuración de línea. Ajusta el tiempo de espera de EXEC privilegiado de la consola inactiva, que representa el intervalo que el intérprete del comando de EXEC privilegiado espera hasta detectar la entrada de usuarios. El ejemplo muestra cómo especificar que no haya tiempo de espera. Regresa al modo EXEC privilegiado. Router(config)# end Paso 6 show running-config Router(config)# show running-config Muestra el archivo de configuración en ejecución. Verifique que el tiempo de espera de EXEC privilegiado de la consola inactiva esté correctamente configurado.

Ejemplos El siguiente ejemplo muestra cómo ajustar el tiempo de espera de EXEC privilegiado de la consola inactiva en 2 minutos 30 segundos: line console exec-timeout 2 30 El siguiente ejemplo muestra cómo ajustar el tiempo de espera de EXEC privilegiado de la consola inactiva en 10 segundos: line console exec-timeout 0 10 Siguiente paso Continúe con la sección "Configuración de las interfaces Fast Ethernet y Gigabit Ethernet". Configuración de las interfaces Fast Ethernet y Gigabit Ethernet Estas secciones muestran cómo asignar una dirección IP y una descripción de interfaz a una interfaz Ethernet en el router. Para obtener información de configuración completa sobre las interfaces Fast Ethernet y Gigabit Ethernet, consulte el capítulo"configuring LAN interfaces" (Configuración de interfaces LAN) de Cisco IOS Interface and Hardware Component Configuration Guide (Guía de configuración de componentes de hardware y de interfaz del IOS de Cisco. Para obtener más información sobre la numeración de interfaces, consulte la guía de inicio rápido suministrada con el router. Nota Los routers Cisco 1841 y Cisco 2801 tienen una limitación de hardware en los puertos Fast Ethernet FE0/0 y FE0/1. En el modo semidúplex, cuando el tráfico alcanza o supera el 100% de capacidad (igual o mayor que 5 Mbps en cada dirección), la interfaz sufrirá demasiadas colisiones y se reiniciará una vez por segundo. Para evitar este problema, el tráfico debe estar limitado a menos del 100% de capacidad. 2. show ip interface brief 3. configure terminal 4. interface {fastethernet gigabitethernet} 0/puerto 5. description cadena 6. ip address máscara dirección-ip 7. no shutdown 8. end 9. show ip interface brief

Paso 2 show ip interface brief Router# show ip interface brief Paso 3 configure terminal Router# configure terminal Paso 4 interface {fastethernet gigabitethernet} 0/puerto Router(config)# interface fastethernet 0/1 Muestra un estado resumido de las interfaces configuradas para la IP. Averigüe qué tipo de interfaz Ethernet tiene su router: Fast Ethernet o Gigabit Ethernet. Accede al modo de configuración global. Especifica la interfaz Ethernet y accede al modo de configuración de interfaz. Nota Para obtener más información sobre la numeración de interfaces, consulte la guía de inicio rápido suministrada con el router. Router(config)# interface gigabitethernet 0/0 Paso 5 description cadena Router(config-if)# description FE int to 2nd floor south wing (Opcional) Agrega una descripción a una configuración de interfaz. La descripción le ayuda a recordar lo que está conectado a esta interfaz. La descripción puede resultar útil para la resolución de problemas. Paso 6 ip address máscara dirección-ip Configura una dirección IP primaria para una interfaz. Router(config-if)# ip address 172.16.74.3 255.255.255.0 Paso 7 no shutdown Paso 8 end Router(config-if)# no shutdown Router(config)# end Paso 9 show ip interface brief Ejemplos Router# show ip interface brief Activa una interfaz. Regresa al modo EXEC privilegiado. Muestra un estado resumido de las interfaces configuradas para la IP. Verifique que las interfaces Ethernet estén en funcionamiento y configuradas de forma correcta. Configuración de la interfaz Fast Ethernet: ejemplo! interface FastEthernet0/0 description FE int to HR group ip address 172.16.3.3 255.255.255.0 duplex auto speed auto no shutdown

! Ejemplo del resultado del comando show ip interface brief Router# show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 172.16.3.3 YES NVRAM up up FastEthernet0/1 unassigned YES NVRAM administratively down down Router# Siguiente paso Continúe con la sección "Especificación de una ruta predeterminada o puerta de enlace de último recurso". Especificación de una ruta predeterminada o puerta de enlace de último recurso Esta sección describe cómo especificar una ruta predeterminada con enrutamiento IP activado. Para utilizar métodos alternativos a la hora de especificar una ruta predeterminada, consulte la nota técnica Configuring a Gateway of Last Resort Using IP Commands (Configuración de una puerta de enlace de último recurso mediante comandos de IP). El software del IOS de Cisco utiliza la puerta de enlace (router) de último recurso si no tiene una ruta mejor para un paquete y el destino no es una red conectada. Esta sección describe cómo seleccionar una red como ruta predeterminada (una ruta candidata para calcular la puerta de enlace de último recurso). La forma en que los protocolos de enrutamiento propagan la información predeterminada sobre rutas difiere para cada protocolo. Para obtener información completa de la configuración sobre el enrutamiento IP y sus protocolos, consulte Cisco IOS IP Configuration Guide (Guia de configuracion de IOS IP de Cisco). En particular, consulte el capítulo "Configuring IP Addressing" (Configuración de la dirección IP) y todos los capítulos de "Part 2: IP Routing Protocols" (Parte 2: protocolos de enrutamiento IP). 2. configure terminal 3. IP Routing 4. ip route máscara de prefijo-destino dirección-ip-next-hop [admin-distance] [permanent] 5. ip default-network número de red o ip route dest-prefix mask dirección-ip-next-hop 6. end 7. show ip route Paso 2 configure terminal Router# configure terminal Paso 3 IP Routing Accede al modo de configuración global. Activa el enrutamiento IP.

Router(config)# IP Routing Paso 4 ip route máscara de prefijo-destino direcciónip-next-hop [admin-distance] [permanent] Router(config)# ip route 192.168.24.0 255.255.255.0 172.28.99.2 Paso 5 ip default-network número-red o ip route máscara de prefijo-destino direcciónip-next-hop Establece una ruta estática. Selecciona una red como ruta candidata para calcular la puerta de enlace de último recurso. Crea una ruta estática a la red 0.0.0.0 0.0.0.0 para calcular la puerta de enlace de último recurso. Router(config)# ip default-network 192.168.24.0 Paso 6 end Router(config)# ip route 0.0.0.0 0.0.0.0 172.28.99.1 Router(config)# end Paso 7 show ip route Ejemplos Router# show ip route Regresa al modo EXEC privilegiado. Muestra la información de la tabla de enrutamiento actual. Verifique que la puerta de enlace de último recurso esté establecida. Especificación de una ruta predeterminada: ejemplo! IP Routing! ip route 192.168.24.0 255.255.255.0 172.28.99.2! ip default-network 192.168.24.0! Ejemplo del resultado del comando show ip route Router# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default

Gateway of last resort is 172.28.99.2 to network 192.168.24.0 172.24.0.0 255.255.255.0 is subnetted, 1 subnets C 172.24.192.0 is directly connected, FastEthernet0 S 172.24.0.0 255.255.0.0 [1/0] via 172.28.99.0 S* 192.168.24.0 [1/0] via 172.28.99.2 172.16.0.0 255.255.255.0 is subnetted, 1 subnets C 172.16.99.0 is directly connected, FastEthernet1 Router# Siguiente paso Continúe con la sección "Configuración de las líneas de terminal virtual para el acceso a consolas remotas". Configuración de líneas de terminal virtual para el acceso a consolas remotas Las líneas de terminal virtual (vty) se utilizan para permitir el acceso remoto al router. Esta sección muestra cómo configurar las líneas de terminal virtual con una contraseña, para que sólo los usuarios autorizados puedan acceder de forma remota al router. De forma predeterminada, el router tiene cinco líneas de terminal virtual. Sin embargo, puede crear líneas de terminal virtual adicionales según se describe en el capítulo "Configuring Protocol Translation and Virtual Asynchronous Devices" (Traducción de protocolo de configuración y dispositivos asíncronos virtuales) en Cisco IOS Terminal Services Configuration Guide (Guía de configuración de servicios de terminal del IOS de Cisco). Para obtener más información acerca de contraseñas en línea y cifrado de contraseñas, consulte el capítulo "Configuring Passwords and Privileges" (Configuración de contraseñas y privilegios) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Consulte también la nota técnica Aspectos del cifrado de contraseña del IOS de Cisco. Si quiere asegurar las líneas vty con una lista de acceso, consulte "Part 3: Traffic Filtering and Firewalls" (Parte 3: filtración de tráfico y firewalls) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). 2. configure terminal 3. line vty número de línea [número de línea de terminación] 4. password contraseña 5. login 6. end 7. show running-config 8. Desde otro dispositivo de red, intente abrir una sesión Telnet al router. Paso 2 configure terminal Accede al modo de configuración global.

Router# configure terminal Paso 3 line vty número de línea [número de línea de terminación] Router(config)# line vty 0 4 Paso 4 password contraseña Paso 5 login Paso 6 end Router(config-line)# password guessagain Router(config-line)# login Router(config-line)# end Paso 7 show running-config Router# show running-config Paso 8 Desde otro dispositivo de red, intente abrir una sesión Telnet al router. Ejecuta el modo de recolección del comando de configuración de línea para las líneas de terminal virtual (vty) para el acceso a una consola remota. Asegúrese de configurar todas las líneas vty del router. Nota Para verificar el número de líneas vty del router, utilice el comando line vty?. Especifica una contraseña para una línea. Permite la verificación de contraseñas durante la conexión. Regresa al modo EXEC privilegiado. Muestra el archivo de configuración en ejecución. Verifique que las líneas de terminal virtual para el acceso remoto estén correctamente configuradas. Verifica que se pueda acceder de forma remota al router y que la contraseña de línea de terminal virtual esté correctamente configurada. Ejemplos Router# 172.16.74.3 Contraseña El siguiente ejemplo muestra cómo configurar las líneas de terminal virtual con una contraseña:! line vty 0 4 password guessagain login! Siguiente paso Una vez configuradas las líneas vty, siga los siguientes pasos: (Opcional) Para cifrar una contraseña de línea de terminal virtual, consulte el capítulo "Configuring Passwords and Privileges" (Configuración de contraseñas y privilegios) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Consulte también la nota técnica Aspectos del cifrado de contraseña del IOS de Cisco. (Opcional) Si quiere asegurar las líneas vty con una lista de acceso, consulte "Part 3: Traffic Filtering and Firewalls" (Parte 3: filtración de tráfico y firewalls) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Para continuar con la configuración de software básica para el router, continúe con la sección "Configuración de la línea auxiliar". Configuración de la línea auxiliar Esta sección describe cómo acceder al modo configuración de línea para la línea auxiliar. La configuración de la línea auxiliar

depende de la implementación particular del puerto auxiliar (AUX). Consulte los siguientes documentos para obtener información acerca de la configuración de la línea auxiliar: Configuración de un módem en el puerto AUX para la conexión de marcación de entrada EXEC, nota técnica http://www.cisco.com/cisco/web/support/la/7/73/73542_mod-aux-exec.html Configuración del marcación de salida utilizando un módem en el puerto AUX, ejemplo de configuración http://www.cisco.com/cisco/web/support/la/102/1023/1023873_mod-aux-dialout.html Connecting a SLIP/PPP Device to a Router's AUX Port (Conexión de un dispositivo SLIP/PPP a un puerto AUX del router), nota técnica http://www.cisco.com/cisco/web/la/support/index.html Configuración de respaldo asíncrono de puertos AUX a AUX con Dialer Watch, ejemplo de configuración http://www.cisco.com/cisco/web/support/la/102/1024/1024338_aux-aux-watch.html Modem-Router Connection Guide (Guía de conexión del módem al router), nota técnica http://www.cisco.com/cisco/web/support/la/7/75/75194_9.html 2. configure terminal 3. line aux 0 4. Consulte las notas técnicas y los ejemplos de configuraciones para configurar la línea para la implementación particular del puerto AUX. Paso 2 configure terminal Router# configure terminal Paso 3 line aux 0 Router(config)# line aux 0 Paso 4 Consulte las notas técnicas y los ejemplos de configuraciones para configurar la línea para la implementación particular del puerto AUX. Siguiente paso Introduzca la contraseña si se solicita. Accede al modo de configuración global. Ejecuta el modo de recolección del comando de configuración de línea para la línea auxiliar. Continúe con la sección "Verificación de la conectividad de la red". Verificación de la conectividad de la red Esta sección describe cómo verificar la conectividad de la red para el router. Requisitos previos Complete todas las tareas de configuración anteriores de este documento. El router debe estar conectado a un host de red configurado correctamente.

2. ping [dirección ip nombrehost] 3. telnet [dirección ip nombrehost] Paso 2 ping [dirección ip nombrehost] Router# ping 172.16.74.5 Paso 3 telnet [dirección ip nombrehost] Ejemplos Router# telnet 10.20.30.40 Diagnostica la conectividad básica de la red. Para verificar la conectividad, haga ping al router next hop o al host conectado para cada interfaz configurada. Se registra en un host compatible con Telnet. Si desea probar la contraseña de línea vty, realice este paso desde un dispositivo de red distinto y utilice la dirección IP del router. El siguiente ejemplo muestra el resultado del comando ping al hacer ping en la dirección IP 192.168.7.27: Router# ping Protocol [ip]: Target IP address: 192.168.7.27 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.7.27, timeout is 2 seconds:!!!!! Success rate is 100 percent, round-trip min/avg/max = 1/2/4 ms El siguiente ejemplo muestra el resultado del comando ping al hacer ping en la IP del nombre de host donald: Router# ping donald

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.7.27, timeout is 2 seconds:!!!!! Success rate is 100 percent, round-trip min/avg/max = 1/3/4 ms Siguiente paso Continúe con la sección "Cómo guardar la configuración del router". Cómo guardar la configuración del router Esta sección describe cómo evitar perder la configuración cuando vuelva a cargar el sistema o apague y encienda guardando la configuración en ejecución en la configuración de inicio en NVRAM. 2. copy running-config startup-config Paso 2 copy running-config startupconfig Guarda la configuración que se está ejecutando en la configuración de inicio. Router# copy running-config startup-config Siguiente paso Continúe con la sección "Cómo guardar copias de seguridad de la configuración y de la imagen del sistema". Cómo guardar copias de seguridad de la configuración y de la imagen del sistema Para ayudar a la recuperación de archivos y minimizar el tiempo de inactividad en caso de que existan archivos dañados, recomendamos que guarde copias de seguridad de la configuración de inicio y el archivo de imagen del software del IOS de Cisco en un servidor. Para obtener información más detallada, consulte los capítulos "Managing Configuration Files" (Administración de archivos de configuración) y "Loading and Maintaining System Images" (Carga y mantenimiento de imágenes de sistema) de Cisco IOS Configuration Fundamentals and Network Management Configuration Guide (Guía de configuración de administración de redes y aspectos fundamentales de la configuración del IOS de Cisco). 2. copy nvram:startup-config {ftp: rcp: tftp:} 3. show flash: 4. copy flash: {ftp: rcp: tftp:}

Paso 2 copy nvram:startup-config { ftp: rcp: tftp:} Router# copy nvram:startupconfig ftp: Paso 3 show flash: Router# show flash: Paso 4 copy flash: {ftp: rcp: tftp:} Ejemplos Router# copy flash: ftp: Copia el archivo de configuración de inicio en un servidor. La copia del archivo de configuración puede servir como una copia de seguridad. Introduzca la URL de destino cuando se solicite. Muestra el diseño y contenido de un sistema de archivo de la memoria Flash. Memorice el nombre del archivo de imagen del sistema. Copia un archivo desde la memoria Flash a un servidor. Copie el archivo de imagen del sistema a un servidor para que sirva como copia de seguridad. Introduzca el nombre de archivo y la URL de destino cuando se solicite. Copia de la configuración de inicio en un servidor TFTP: ejemplo El siguiente ejemplo muestra la copia de la configuración de inicio en un servidor TFTP: Router# copy nvram:startup-config tftp: Remote host[]? 172.16.101.101 Name of configuration file to write [rtr2-confg]? <cr> Write file rtr2-confg on host 172.16.101.101?[confirm] <cr>![ok] Copia de la memoria Flash a un servidor TFTP:ejemplo El siguiente ejemplo muestra el uso del comando show flash: en EXEC privilegiado para conocer el nombre del archivo imagen del sistema y el uso del comando copy flash: tftp: en EXEC privilegiado para copiar la imagen del sistema (c3640-2is-mz) al servidor TFTP. El router utiliza el nombre de usuario y la contraseña predeterminados. Router# show flash: System flash directory: File Length Name/status 1 4137888 c3640-c2is-mz [4137952 bytes used, 12639264 available, 16777216 total] 16384K bytes of processor board System flash (Read/Write)\

Router# copy flash: tftp: IP address of remote host [255.255.255.255]? 172.16.13.110 filename to write on tftp host? c3600-c2is-mz writing c3640-c2is-mz!!!!... successful ftp write. Pasos adicionales Cuando complete la configuración de software básica, considere la implementación de protocolos de enrutamiento o listas de acceso y otros métodos de mejora de seguridad para proteger el router. Consulte los documentos incluidos en la sección "Documentos relacionados: configuración adicional". Para configurar las funciones del router, consulte Búsqueda de la documentación de las características. Referencias adicionales Las siguientes secciones proporcionan referencias relacionadas con la configuración de software básica mediante la CLI del IOS de Cisco. Documentos relacionados: configuración de software básica Tema Instalación del chasis, conexiones de cable, procedimientos de encendido y numeración de interfaces Administrador de dispositivos de seguridad (SDM) de Cisco Pautas para la asignación de nombre de host del router Listas de acceso, contraseñas y privilegios Contraseñas y cifrado de contraseña Procedimientos de recuperación de contraseña para los productos Cisco Configuración de línea de consola, administración de archivos de configuración, y carga y mantenimiento de imágenes de sistema Configuración de interfaces Enrutamientos de IP y sus protocolos Configuración de las rutas predeterminadas o una puerta de enlace de último recurso Configuración de líneas de terminal virtual Configuración del puerto Título de documento o enlace relacionados Guía de inicio rápido del router http://www.cisco.com/cisco/web/la/support/index.html RFC 1035, Nombres de dominio: implementación y especificación RFC 1178, Elección de un nombre para la computadora. Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco) Aspectos del cifrado de contraseña del IOS de Cisco, nota técnica Procedimientos para recuperación de contraseñas Cisco IOS Configuration Fundamentals and Network Management Configuration Guide (Guía de configuración de administración de redes y aspectos fundamentales de la configuración del IOS de Cisco) Cisco IOS Interface and Hardware Component Configuration Guide (Guía de configuración de componentes de hardware y de interfaz del IOS de Cisco) Cisco IOS IP Configuration Guide (Guía de configuración de IOS IP de Cisco) Configuración de una puerta de enlace de último recurso utilizando los comandos de IP nota técnica Cisco IOS Terminal Services Configuration Guide (Guía de configuración de servicios de terminal del IOS de Cisco) Configuración de un módem en el puerto AUX para la conexión de

auxiliar (AUX) marcación de entrada EXEC, nota técnica Configuración de marcación de salida utilizando un módem en el puerto AUX, ejemplo de configuración Conexión de un dispositivo SLIP/PPP a un puerto AUX del router, nota técnica Configuración de respaldo asíncrono de puertos AUX a AUX con Dialer Watch, configuración de ejemplo Módem-Router Connection Guide (Guía de conexión del módem al router), nota técnica Documentos relacionados: configuración adicional Tema Ajustes de la configuración de Cisco que los administradores de redes deberían considerar cambiar en sus routers, especialmente de los routers de borde, para mejorar la seguridad Enrutamientos de IP y sus protocolos Listas de acceso Título de documento o enlace relacionados Mejora de seguridad de los routers de Cisco nota técnica Nota Para ver este documento, debe tener una cuenta en Cisco.com. Si no tiene una cuenta o ha olvidado su nombre de usuario o contraseña, haga clic en Cancel (Cancelar) en el cuadro de diálogo de registro y siga las instrucciones que aparecen. Cisco IOS IP Configuration Guide (Guía de configuración de IOS IP de Cisco) Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco) Asistencia técnica Descripción Página de inicio del Centro de asistencia técnica (TAC), que contiene 30.000 páginas de búsqueda de contenido técnico, que incluyen enlaces a productos, tecnologías, soluciones, consejos técnicos y herramientas. Los usuarios registrados en Cisco.com pueden iniciar sesión en esta página para acceder incluso a más contenido. Enlace http://www.cisco.com/cisco/web/la/support/index.html Copyright 2005 Cisco Systems, Inc. Todos los derechos reservados. 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 20 Mayo 2008 http://www.cisco.com/cisco/web/support/la/8/81/81662_products_ps5854_prod_configuration_guide09186a00802c35cf.html