Configuración de software básica mediante la interfaz de línea de comandos del IOS de Cisco Contenido Configuración de software básica mediante la interfaz de línea de comandos del IOS de Cisco Contenido Plataformas compatibles con este documento Requisitos previos para la configuración de software básica mediante la CLI del IOS de Cisco Restricciones para la configuración de software básica mediante la CLI del IOS de Cisco Cómo realizar una configuración de software básica mediante la CLI del IOS de Cisco Configuración del nombre de host del router Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas) Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva Configuración de las interfaces Fast Ethernet y Gigabit Ethernet Especificación de una ruta predeterminada o puerta de enlace de último recurso Configuración de líneas de terminal virtual para el acceso a consolas remotas Configuración de la línea auxiliar Verificación de la conectividad de la red Cómo guardar la configuración del router Cómo guardar copias de seguridad de la configuración y de la imagen del sistema Pasos adicionales Referencias adicionales Documentos relacionados: configuración de software básica Documentos relacionados: configuración adicional Asistencia técnica Configuración de software básica mediante la interfaz de línea de comandos del IOS de Cisco Este documento describe cómo utilizar la interfaz de línea de comandos del IOS de Cisco (CLI) para llevar a cabo una configuración de software básica para el router. Contenido Plataformas compatibles con este documento
Requisitos previos para la configuración de software básica mediante la CLI del IOS de Cisco Restricciones para la configuración de software básica mediante la CLI del IOS de Cisco Cómo realizar una configuración de software básica mediante la CLI del IOS de Cisco Pasos adicionales Referencias adicionales Plataformas compatibles con este documento. Utilice este documento con las siguientes plataformas: Routers de la serie 1800 de Cisco Routers de la serie 2800 de Cisco Routers de la serie 3800 de Cisco Requisitos previos para la configuración de software básica mediante la CLI del IOS de Cisco Siga las instrucciones de la guía de inicio rápido suministrada con el router para instalar el chasis, conectar los cables y encender el router. Ahorro de tiempo Antes de encender el router, desconecte todos los cables WAN del router para evitar que se inicie el proceso de instalación automática. El router intentará iniciar el proceso de instalación automática si lo enciende cuando hay una conexión WAN en ambos extremos y el router no dispone de un archivo de configuración válido almacenado en NVRAM (por ejemplo, cuando se agrega una nueva interfaz). El router puede tardar unos minutos en determinar que el proceso de instalación automática no está conectado a un host TCP/IP remoto. Restricciones para la configuración de software básica mediante la CLI del IOS de Cisco Si el Router y el administrador de dispositivos de seguridad (SDM) de Cisco están instalados en el router, se recomienda utilizar el SDM de Cisco en lugar de la CLI del IOS de Cisco para ejecutar la configuración de software inicial. Para acceder al SDM, consulte la guía de inicio rápido suministrada junto al router. Cómo realizar una configuración de software básica mediante la CLI del IOS de Cisco Esta sección consta de los siguientes procedimientos: Configuración del nombre de host del router (opcional) Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas) (obligatoria) Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva (opcional) Configuración de las interfaces Fast Ethernet y Gigabit Ethernet (obligatoria) Especificación de una ruta predeterminada o puerta de enlace de último recurso (obligatoria) Configuración de líneas de terminal virtual para el acceso a consolas remotas (obligatoria) Configuración de la línea auxiliar (opcional) Verificación de la conectividad de la red (obligatoria) Cómo guardar la configuración del router (obligatoria)
Cómo guardar copias de seguridad de la configuración y de la imagen del sistema (opcional) Configuración del nombre de host del router El nombre de host se utiliza en los Símbolos de CLI y en los nombres de archivo de configuración predeterminada. Si no se configura el nombre de host del router, éste utiliza el nombre de host predeterminado asignado de fábrica "Router". El uso de mayúsculas y minúsculas no se mantiene en el nombre de host. Muchas aplicaciones de software de Internet no distinguen entre mayúsculas y minúsculas. Aunque parezca apropiado aplicar el uso de mayúsculas común, las convenciones obligan a utilizar minúsculas en todos los caracteres de los nombres de computadora. Para obtener más información, consulte RFC 1178, Elección de un nombre para la computadora. El nombre debe cumplir también con las reglas para los nombres de host de ARPANET (Red de la Agencia de Proyectos de Investigación Avanzada). Deben empezar con una letra, terminar con una letra o un dígito y contener sólo letras, dígitos y guiones como caracteres interiores. Los nombres no deben tener más de 63 caracteres. Para obtener más información, consulte RFC 1035, Nombres de dominio: implementación y especificación. 2. configure terminal 3. hostname nombre 4. Verifique que la indicación del router muestre el nuevo nombre de host. 5. end Paso 2 configure terminal Router# configure terminal Paso 3 hostname nombre Router(config)# hostname myrouter Paso 4 Verifique que la indicación del router muestre el nuevo nombre de host. Paso 5 end myrouter(config)# myrouter# end Siguiente paso Accede al modo de configuración global. Especifica o modifica el nombre de host para el servidor de red. (Opcional) Regresa al modo EXEC privilegiado. Continúe con la sección "Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas)". Configuración de Enable (Activar) y Enable Secret Passwords (Activar contraseñas secretas) Para proporcionar una capa de seguridad adicional, en particular para contraseñas que atraviesan la red o se almacenan en un servidor TFTP, puede utilizar el comando enable password o el comando enable secret. Ambos comandos sirven para lo mismo: permiten establecer una contraseña encriptada que los usuarios deben introducir para acceder al modo EXEC privilegiado (activo). Se recomienda el uso del comando enable secret, ya que utiliza un algoritmo de cifrado mejorado. Utilice el comando enable password sólo si inicia una imagen antigua del software del IOS de Cisco o ROM de inicio antiguas que no reconozcan el comando enable secret.
Para obtener más información, consulte el capítulo "Configuring Passwords and Privileges" (Configuración de contraseñas y privilegios) de Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Consulte también las notas técnicas Aspectos del cifrado de contraseña del IOS de Cisco y Mejora de seguridad de los routers de Cisco. Restricciones Si configura el comando enable secret, éste tendrá prioridad sobre el comando enable password, ya que ambos no pueden estar activados al mismo tiempo. 2. configure terminal 3. enable password contraseña 4. enable secret contraseña 5. end 6. enable 7. end Paso 2 configure terminal Router# configure terminal Paso 3 enable password contraseña Router(config)# enable password pswd2 Paso 4 enable secret contraseña Paso 5 end Paso 6 enable Paso 7 end Router(config)# enable secret greentree Router(config)# end Accede al modo de configuración global. (Opcional) Establece una contraseña local para controlar el acceso a distintos niveles de privilegio. Se recomienda que este paso sólo se realice si se inicia una imagen antigua del software del IOS de Cisco o ROM de inicio antiguas que no reconozcan el comando enable secret. Especifica una capa de seguridad adicional para el comando enable password. No utilice la misma contraseña que ingresó en el paso 3. Regresa al modo EXEC privilegiado. Verifica que la nueva contraseña enable o enable secret funcione correctamente. (Opcional) Regresa al modo EXEC privilegiado. Router(config)# end Consejos para la resolución de problemas Si olvida la contraseña que ha configurado, o bien no puede acceder al modo EXEC privilegiado (activar), consulte los Procedimientos para recuperación de contraseñas del router, disponibles en http://www.cisco.com/warp/public/474.
Siguiente paso Si desea establecer el tiempo de espera de EXEC privilegiado de la interfaz de la consola en un valor que no sea 10 minutos (predeterminado), continúe con la sección "Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva". Si no desea cambiar el tiempo de espera de EXEC privilegiado, continúe con la sección "Especificación de una ruta predeterminada o puerta de enlace de último recurso". Configuración del tiempo de espera de EXEC privilegiado de la consola inactiva Esta sección describe cómo configurar el tiempo de espera de EXEC privilegiado de la consola inactiva. De forma predeterminada, el intérprete del comando de EXEC privilegiado espera 10 minutos para detectar la entrada de usuarios antes de deshabilitarse. Al configurar la línea de consola, también puede ajustar los parámetros de comunicación, especificar las conexiones de autobaud y configurar los parámetros de funcionamiento del terminal que esté utilizando. Si desea obtener más información sobre la línea de consola, consulte Cisco IOS Configuration Fundamentals and Network Management Configuration Guide (Guía de configuración de administración de redes y aspectos fundamentales de la configuración del IOS de Cisco). En particular, consulte los capítulos "Configuring Operating Characteristics for Terminals" (Configuración de las características de funcionamiento para terminales) y "Troubleshooting and Fault Management" (Resolución de problemas y administración de fallos). 2. configure terminal 3. line console 0 4. exec-timeout minutos [segundos] 5. end 6. show running-config Paso 2 configure terminal Accede al modo de configuración global. Router# configure terminal Paso 3 line console 0 Router(config)# line console 0 Paso 4 exec-timeout minutos [segundos] Paso 5 end Router(config-line)# exec-timeout 0 0 Configura la línea de consola y ejecuta el modo de recolección del comando de configuración de línea. Ajusta el tiempo de espera de EXEC privilegiado de la consola inactiva, que representa el intervalo que el intérprete del comando de EXEC privilegiado espera hasta detectar la entrada de usuarios. El ejemplo muestra cómo especificar que no haya tiempo de espera. Regresa al modo EXEC privilegiado. Router(config)# end Paso 6 show running-config Router(config)# show running-config Muestra el archivo de configuración en ejecución. Verifique que el tiempo de espera de EXEC privilegiado de la consola inactiva esté correctamente configurado.
Ejemplos El siguiente ejemplo muestra cómo ajustar el tiempo de espera de EXEC privilegiado de la consola inactiva en 2 minutos 30 segundos: line console exec-timeout 2 30 El siguiente ejemplo muestra cómo ajustar el tiempo de espera de EXEC privilegiado de la consola inactiva en 10 segundos: line console exec-timeout 0 10 Siguiente paso Continúe con la sección "Configuración de las interfaces Fast Ethernet y Gigabit Ethernet". Configuración de las interfaces Fast Ethernet y Gigabit Ethernet Estas secciones muestran cómo asignar una dirección IP y una descripción de interfaz a una interfaz Ethernet en el router. Para obtener información de configuración completa sobre las interfaces Fast Ethernet y Gigabit Ethernet, consulte el capítulo"configuring LAN interfaces" (Configuración de interfaces LAN) de Cisco IOS Interface and Hardware Component Configuration Guide (Guía de configuración de componentes de hardware y de interfaz del IOS de Cisco. Para obtener más información sobre la numeración de interfaces, consulte la guía de inicio rápido suministrada con el router. Nota Los routers Cisco 1841 y Cisco 2801 tienen una limitación de hardware en los puertos Fast Ethernet FE0/0 y FE0/1. En el modo semidúplex, cuando el tráfico alcanza o supera el 100% de capacidad (igual o mayor que 5 Mbps en cada dirección), la interfaz sufrirá demasiadas colisiones y se reiniciará una vez por segundo. Para evitar este problema, el tráfico debe estar limitado a menos del 100% de capacidad. 2. show ip interface brief 3. configure terminal 4. interface {fastethernet gigabitethernet} 0/puerto 5. description cadena 6. ip address máscara dirección-ip 7. no shutdown 8. end 9. show ip interface brief
Paso 2 show ip interface brief Router# show ip interface brief Paso 3 configure terminal Router# configure terminal Paso 4 interface {fastethernet gigabitethernet} 0/puerto Router(config)# interface fastethernet 0/1 Muestra un estado resumido de las interfaces configuradas para la IP. Averigüe qué tipo de interfaz Ethernet tiene su router: Fast Ethernet o Gigabit Ethernet. Accede al modo de configuración global. Especifica la interfaz Ethernet y accede al modo de configuración de interfaz. Nota Para obtener más información sobre la numeración de interfaces, consulte la guía de inicio rápido suministrada con el router. Router(config)# interface gigabitethernet 0/0 Paso 5 description cadena Router(config-if)# description FE int to 2nd floor south wing (Opcional) Agrega una descripción a una configuración de interfaz. La descripción le ayuda a recordar lo que está conectado a esta interfaz. La descripción puede resultar útil para la resolución de problemas. Paso 6 ip address máscara dirección-ip Configura una dirección IP primaria para una interfaz. Router(config-if)# ip address 172.16.74.3 255.255.255.0 Paso 7 no shutdown Paso 8 end Router(config-if)# no shutdown Router(config)# end Paso 9 show ip interface brief Ejemplos Router# show ip interface brief Activa una interfaz. Regresa al modo EXEC privilegiado. Muestra un estado resumido de las interfaces configuradas para la IP. Verifique que las interfaces Ethernet estén en funcionamiento y configuradas de forma correcta. Configuración de la interfaz Fast Ethernet: ejemplo! interface FastEthernet0/0 description FE int to HR group ip address 172.16.3.3 255.255.255.0 duplex auto speed auto no shutdown
! Ejemplo del resultado del comando show ip interface brief Router# show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 172.16.3.3 YES NVRAM up up FastEthernet0/1 unassigned YES NVRAM administratively down down Router# Siguiente paso Continúe con la sección "Especificación de una ruta predeterminada o puerta de enlace de último recurso". Especificación de una ruta predeterminada o puerta de enlace de último recurso Esta sección describe cómo especificar una ruta predeterminada con enrutamiento IP activado. Para utilizar métodos alternativos a la hora de especificar una ruta predeterminada, consulte la nota técnica Configuring a Gateway of Last Resort Using IP Commands (Configuración de una puerta de enlace de último recurso mediante comandos de IP). El software del IOS de Cisco utiliza la puerta de enlace (router) de último recurso si no tiene una ruta mejor para un paquete y el destino no es una red conectada. Esta sección describe cómo seleccionar una red como ruta predeterminada (una ruta candidata para calcular la puerta de enlace de último recurso). La forma en que los protocolos de enrutamiento propagan la información predeterminada sobre rutas difiere para cada protocolo. Para obtener información completa de la configuración sobre el enrutamiento IP y sus protocolos, consulte Cisco IOS IP Configuration Guide (Guia de configuracion de IOS IP de Cisco). En particular, consulte el capítulo "Configuring IP Addressing" (Configuración de la dirección IP) y todos los capítulos de "Part 2: IP Routing Protocols" (Parte 2: protocolos de enrutamiento IP). 2. configure terminal 3. IP Routing 4. ip route máscara de prefijo-destino dirección-ip-next-hop [admin-distance] [permanent] 5. ip default-network número de red o ip route dest-prefix mask dirección-ip-next-hop 6. end 7. show ip route Paso 2 configure terminal Router# configure terminal Paso 3 IP Routing Accede al modo de configuración global. Activa el enrutamiento IP.
Router(config)# IP Routing Paso 4 ip route máscara de prefijo-destino direcciónip-next-hop [admin-distance] [permanent] Router(config)# ip route 192.168.24.0 255.255.255.0 172.28.99.2 Paso 5 ip default-network número-red o ip route máscara de prefijo-destino direcciónip-next-hop Establece una ruta estática. Selecciona una red como ruta candidata para calcular la puerta de enlace de último recurso. Crea una ruta estática a la red 0.0.0.0 0.0.0.0 para calcular la puerta de enlace de último recurso. Router(config)# ip default-network 192.168.24.0 Paso 6 end Router(config)# ip route 0.0.0.0 0.0.0.0 172.28.99.1 Router(config)# end Paso 7 show ip route Ejemplos Router# show ip route Regresa al modo EXEC privilegiado. Muestra la información de la tabla de enrutamiento actual. Verifique que la puerta de enlace de último recurso esté establecida. Especificación de una ruta predeterminada: ejemplo! IP Routing! ip route 192.168.24.0 255.255.255.0 172.28.99.2! ip default-network 192.168.24.0! Ejemplo del resultado del comando show ip route Router# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
Gateway of last resort is 172.28.99.2 to network 192.168.24.0 172.24.0.0 255.255.255.0 is subnetted, 1 subnets C 172.24.192.0 is directly connected, FastEthernet0 S 172.24.0.0 255.255.0.0 [1/0] via 172.28.99.0 S* 192.168.24.0 [1/0] via 172.28.99.2 172.16.0.0 255.255.255.0 is subnetted, 1 subnets C 172.16.99.0 is directly connected, FastEthernet1 Router# Siguiente paso Continúe con la sección "Configuración de las líneas de terminal virtual para el acceso a consolas remotas". Configuración de líneas de terminal virtual para el acceso a consolas remotas Las líneas de terminal virtual (vty) se utilizan para permitir el acceso remoto al router. Esta sección muestra cómo configurar las líneas de terminal virtual con una contraseña, para que sólo los usuarios autorizados puedan acceder de forma remota al router. De forma predeterminada, el router tiene cinco líneas de terminal virtual. Sin embargo, puede crear líneas de terminal virtual adicionales según se describe en el capítulo "Configuring Protocol Translation and Virtual Asynchronous Devices" (Traducción de protocolo de configuración y dispositivos asíncronos virtuales) en Cisco IOS Terminal Services Configuration Guide (Guía de configuración de servicios de terminal del IOS de Cisco). Para obtener más información acerca de contraseñas en línea y cifrado de contraseñas, consulte el capítulo "Configuring Passwords and Privileges" (Configuración de contraseñas y privilegios) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Consulte también la nota técnica Aspectos del cifrado de contraseña del IOS de Cisco. Si quiere asegurar las líneas vty con una lista de acceso, consulte "Part 3: Traffic Filtering and Firewalls" (Parte 3: filtración de tráfico y firewalls) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). 2. configure terminal 3. line vty número de línea [número de línea de terminación] 4. password contraseña 5. login 6. end 7. show running-config 8. Desde otro dispositivo de red, intente abrir una sesión Telnet al router. Paso 2 configure terminal Accede al modo de configuración global.
Router# configure terminal Paso 3 line vty número de línea [número de línea de terminación] Router(config)# line vty 0 4 Paso 4 password contraseña Paso 5 login Paso 6 end Router(config-line)# password guessagain Router(config-line)# login Router(config-line)# end Paso 7 show running-config Router# show running-config Paso 8 Desde otro dispositivo de red, intente abrir una sesión Telnet al router. Ejecuta el modo de recolección del comando de configuración de línea para las líneas de terminal virtual (vty) para el acceso a una consola remota. Asegúrese de configurar todas las líneas vty del router. Nota Para verificar el número de líneas vty del router, utilice el comando line vty?. Especifica una contraseña para una línea. Permite la verificación de contraseñas durante la conexión. Regresa al modo EXEC privilegiado. Muestra el archivo de configuración en ejecución. Verifique que las líneas de terminal virtual para el acceso remoto estén correctamente configuradas. Verifica que se pueda acceder de forma remota al router y que la contraseña de línea de terminal virtual esté correctamente configurada. Ejemplos Router# 172.16.74.3 Contraseña El siguiente ejemplo muestra cómo configurar las líneas de terminal virtual con una contraseña:! line vty 0 4 password guessagain login! Siguiente paso Una vez configuradas las líneas vty, siga los siguientes pasos: (Opcional) Para cifrar una contraseña de línea de terminal virtual, consulte el capítulo "Configuring Passwords and Privileges" (Configuración de contraseñas y privilegios) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Consulte también la nota técnica Aspectos del cifrado de contraseña del IOS de Cisco. (Opcional) Si quiere asegurar las líneas vty con una lista de acceso, consulte "Part 3: Traffic Filtering and Firewalls" (Parte 3: filtración de tráfico y firewalls) en Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco). Para continuar con la configuración de software básica para el router, continúe con la sección "Configuración de la línea auxiliar". Configuración de la línea auxiliar Esta sección describe cómo acceder al modo configuración de línea para la línea auxiliar. La configuración de la línea auxiliar
depende de la implementación particular del puerto auxiliar (AUX). Consulte los siguientes documentos para obtener información acerca de la configuración de la línea auxiliar: Configuración de un módem en el puerto AUX para la conexión de marcación de entrada EXEC, nota técnica http://www.cisco.com/cisco/web/support/la/7/73/73542_mod-aux-exec.html Configuración del marcación de salida utilizando un módem en el puerto AUX, ejemplo de configuración http://www.cisco.com/cisco/web/support/la/102/1023/1023873_mod-aux-dialout.html Connecting a SLIP/PPP Device to a Router's AUX Port (Conexión de un dispositivo SLIP/PPP a un puerto AUX del router), nota técnica http://www.cisco.com/cisco/web/la/support/index.html Configuración de respaldo asíncrono de puertos AUX a AUX con Dialer Watch, ejemplo de configuración http://www.cisco.com/cisco/web/support/la/102/1024/1024338_aux-aux-watch.html Modem-Router Connection Guide (Guía de conexión del módem al router), nota técnica http://www.cisco.com/cisco/web/support/la/7/75/75194_9.html 2. configure terminal 3. line aux 0 4. Consulte las notas técnicas y los ejemplos de configuraciones para configurar la línea para la implementación particular del puerto AUX. Paso 2 configure terminal Router# configure terminal Paso 3 line aux 0 Router(config)# line aux 0 Paso 4 Consulte las notas técnicas y los ejemplos de configuraciones para configurar la línea para la implementación particular del puerto AUX. Siguiente paso Introduzca la contraseña si se solicita. Accede al modo de configuración global. Ejecuta el modo de recolección del comando de configuración de línea para la línea auxiliar. Continúe con la sección "Verificación de la conectividad de la red". Verificación de la conectividad de la red Esta sección describe cómo verificar la conectividad de la red para el router. Requisitos previos Complete todas las tareas de configuración anteriores de este documento. El router debe estar conectado a un host de red configurado correctamente.
2. ping [dirección ip nombrehost] 3. telnet [dirección ip nombrehost] Paso 2 ping [dirección ip nombrehost] Router# ping 172.16.74.5 Paso 3 telnet [dirección ip nombrehost] Ejemplos Router# telnet 10.20.30.40 Diagnostica la conectividad básica de la red. Para verificar la conectividad, haga ping al router next hop o al host conectado para cada interfaz configurada. Se registra en un host compatible con Telnet. Si desea probar la contraseña de línea vty, realice este paso desde un dispositivo de red distinto y utilice la dirección IP del router. El siguiente ejemplo muestra el resultado del comando ping al hacer ping en la dirección IP 192.168.7.27: Router# ping Protocol [ip]: Target IP address: 192.168.7.27 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.7.27, timeout is 2 seconds:!!!!! Success rate is 100 percent, round-trip min/avg/max = 1/2/4 ms El siguiente ejemplo muestra el resultado del comando ping al hacer ping en la IP del nombre de host donald: Router# ping donald
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.7.27, timeout is 2 seconds:!!!!! Success rate is 100 percent, round-trip min/avg/max = 1/3/4 ms Siguiente paso Continúe con la sección "Cómo guardar la configuración del router". Cómo guardar la configuración del router Esta sección describe cómo evitar perder la configuración cuando vuelva a cargar el sistema o apague y encienda guardando la configuración en ejecución en la configuración de inicio en NVRAM. 2. copy running-config startup-config Paso 2 copy running-config startupconfig Guarda la configuración que se está ejecutando en la configuración de inicio. Router# copy running-config startup-config Siguiente paso Continúe con la sección "Cómo guardar copias de seguridad de la configuración y de la imagen del sistema". Cómo guardar copias de seguridad de la configuración y de la imagen del sistema Para ayudar a la recuperación de archivos y minimizar el tiempo de inactividad en caso de que existan archivos dañados, recomendamos que guarde copias de seguridad de la configuración de inicio y el archivo de imagen del software del IOS de Cisco en un servidor. Para obtener información más detallada, consulte los capítulos "Managing Configuration Files" (Administración de archivos de configuración) y "Loading and Maintaining System Images" (Carga y mantenimiento de imágenes de sistema) de Cisco IOS Configuration Fundamentals and Network Management Configuration Guide (Guía de configuración de administración de redes y aspectos fundamentales de la configuración del IOS de Cisco). 2. copy nvram:startup-config {ftp: rcp: tftp:} 3. show flash: 4. copy flash: {ftp: rcp: tftp:}
Paso 2 copy nvram:startup-config { ftp: rcp: tftp:} Router# copy nvram:startupconfig ftp: Paso 3 show flash: Router# show flash: Paso 4 copy flash: {ftp: rcp: tftp:} Ejemplos Router# copy flash: ftp: Copia el archivo de configuración de inicio en un servidor. La copia del archivo de configuración puede servir como una copia de seguridad. Introduzca la URL de destino cuando se solicite. Muestra el diseño y contenido de un sistema de archivo de la memoria Flash. Memorice el nombre del archivo de imagen del sistema. Copia un archivo desde la memoria Flash a un servidor. Copie el archivo de imagen del sistema a un servidor para que sirva como copia de seguridad. Introduzca el nombre de archivo y la URL de destino cuando se solicite. Copia de la configuración de inicio en un servidor TFTP: ejemplo El siguiente ejemplo muestra la copia de la configuración de inicio en un servidor TFTP: Router# copy nvram:startup-config tftp: Remote host[]? 172.16.101.101 Name of configuration file to write [rtr2-confg]? <cr> Write file rtr2-confg on host 172.16.101.101?[confirm] <cr>![ok] Copia de la memoria Flash a un servidor TFTP:ejemplo El siguiente ejemplo muestra el uso del comando show flash: en EXEC privilegiado para conocer el nombre del archivo imagen del sistema y el uso del comando copy flash: tftp: en EXEC privilegiado para copiar la imagen del sistema (c3640-2is-mz) al servidor TFTP. El router utiliza el nombre de usuario y la contraseña predeterminados. Router# show flash: System flash directory: File Length Name/status 1 4137888 c3640-c2is-mz [4137952 bytes used, 12639264 available, 16777216 total] 16384K bytes of processor board System flash (Read/Write)\
Router# copy flash: tftp: IP address of remote host [255.255.255.255]? 172.16.13.110 filename to write on tftp host? c3600-c2is-mz writing c3640-c2is-mz!!!!... successful ftp write. Pasos adicionales Cuando complete la configuración de software básica, considere la implementación de protocolos de enrutamiento o listas de acceso y otros métodos de mejora de seguridad para proteger el router. Consulte los documentos incluidos en la sección "Documentos relacionados: configuración adicional". Para configurar las funciones del router, consulte Búsqueda de la documentación de las características. Referencias adicionales Las siguientes secciones proporcionan referencias relacionadas con la configuración de software básica mediante la CLI del IOS de Cisco. Documentos relacionados: configuración de software básica Tema Instalación del chasis, conexiones de cable, procedimientos de encendido y numeración de interfaces Administrador de dispositivos de seguridad (SDM) de Cisco Pautas para la asignación de nombre de host del router Listas de acceso, contraseñas y privilegios Contraseñas y cifrado de contraseña Procedimientos de recuperación de contraseña para los productos Cisco Configuración de línea de consola, administración de archivos de configuración, y carga y mantenimiento de imágenes de sistema Configuración de interfaces Enrutamientos de IP y sus protocolos Configuración de las rutas predeterminadas o una puerta de enlace de último recurso Configuración de líneas de terminal virtual Configuración del puerto Título de documento o enlace relacionados Guía de inicio rápido del router http://www.cisco.com/cisco/web/la/support/index.html RFC 1035, Nombres de dominio: implementación y especificación RFC 1178, Elección de un nombre para la computadora. Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco) Aspectos del cifrado de contraseña del IOS de Cisco, nota técnica Procedimientos para recuperación de contraseñas Cisco IOS Configuration Fundamentals and Network Management Configuration Guide (Guía de configuración de administración de redes y aspectos fundamentales de la configuración del IOS de Cisco) Cisco IOS Interface and Hardware Component Configuration Guide (Guía de configuración de componentes de hardware y de interfaz del IOS de Cisco) Cisco IOS IP Configuration Guide (Guía de configuración de IOS IP de Cisco) Configuración de una puerta de enlace de último recurso utilizando los comandos de IP nota técnica Cisco IOS Terminal Services Configuration Guide (Guía de configuración de servicios de terminal del IOS de Cisco) Configuración de un módem en el puerto AUX para la conexión de
auxiliar (AUX) marcación de entrada EXEC, nota técnica Configuración de marcación de salida utilizando un módem en el puerto AUX, ejemplo de configuración Conexión de un dispositivo SLIP/PPP a un puerto AUX del router, nota técnica Configuración de respaldo asíncrono de puertos AUX a AUX con Dialer Watch, configuración de ejemplo Módem-Router Connection Guide (Guía de conexión del módem al router), nota técnica Documentos relacionados: configuración adicional Tema Ajustes de la configuración de Cisco que los administradores de redes deberían considerar cambiar en sus routers, especialmente de los routers de borde, para mejorar la seguridad Enrutamientos de IP y sus protocolos Listas de acceso Título de documento o enlace relacionados Mejora de seguridad de los routers de Cisco nota técnica Nota Para ver este documento, debe tener una cuenta en Cisco.com. Si no tiene una cuenta o ha olvidado su nombre de usuario o contraseña, haga clic en Cancel (Cancelar) en el cuadro de diálogo de registro y siga las instrucciones que aparecen. Cisco IOS IP Configuration Guide (Guía de configuración de IOS IP de Cisco) Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco) Asistencia técnica Descripción Página de inicio del Centro de asistencia técnica (TAC), que contiene 30.000 páginas de búsqueda de contenido técnico, que incluyen enlaces a productos, tecnologías, soluciones, consejos técnicos y herramientas. Los usuarios registrados en Cisco.com pueden iniciar sesión en esta página para acceder incluso a más contenido. Enlace http://www.cisco.com/cisco/web/la/support/index.html Copyright 2005 Cisco Systems, Inc. Todos los derechos reservados. 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 20 Mayo 2008 http://www.cisco.com/cisco/web/support/la/8/81/81662_products_ps5854_prod_configuration_guide09186a00802c35cf.html