Está en la página 1de 5

ESCUELA DE TECNOLOGÍA DE LA INFORMACIÓN

CURSO DE DISEÑO BASICO DE REDES

TEMA: MODOS DE FUNCIONAMIENTO DE CISCO FECHA: 12NOV2019

Vamos a ver los dos modos de ejecución: usuario y privilegiado en los que el software IOS de Cisco divide el acceso
de administración.

La configuración inicial de un dispositivo de red se debe realizar mediante la conexión de consola, ésta se realiza
mediante diversos modos de comandos de la CLI, los cuáles son:

A continuación usted aprenderá la configuración básica de los dispositivos Cisco. Tomaremos como
ejemplo la configuración de un Switch, pero los comandos funcionan de igual manera para un Router.

1. CONFIGURACIÓN DE DISPOSITIVOS CISCO: NOMBRES DE HOST


Para colocarle un nombre al dispositivo debe introducir el comando hostname y para eliminar el nombre de host
configurado y regresar a la petición de entrada predeterminada, utilice el comando de configuración global no
hostname. Así es como lo configuramos en la consola:

Switch>
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname Sw-Piso-1
Sw-Piso-1(config)#
Sw-Piso-1(config)#no hostname
Switch(config)#

En cuanto a qué nombre de host (hostname) colocarle a los dispositivos, debe tener en cuenta lo siguiente:
 Debe comenzar con una letra
 No debe de contener espacios
 Finaliza con una letra o un dígito
 Solamente se utiliza letra, dígitos y guiones
 Debe tener menos de 64 caracteres de longitud

2. CONFIGURACIÓN DE DISPOSITIVOS CISCO: CONTRASEÑAS


Para limitar el acceso a las configuraciones de dispositivos debemos tener en cuenta las siguientes prácticas
recomendadas:

2.1. CONFIGURACIÓN DE CONTRASEÑAS


 Utilice contraseñas seguras.
Utilice el comando enable secret mipassword y no el comando enable password mipassword
 Evite volver a utilizar contraseñas.
2.2. PROTECCIÓN DEL ACCESO DE LOS DISPOSITIVOS
 Proteja el acceso a los modos EXEC con privilegios y EXEC del usuario con una contraseña.
El comando enable secret proporciona mayor seguridad porque la contraseña está cifrada. Veamos como hacerlo en la
consola:

Switch>
Switch>enable
Switch#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#enable secret cisco
Switch(config)#exit
Switch#

Mi contraseña es cisco, y si salgo (exit) para volver entrar al modo privilegiado me pedirá ingresar la contraseña.

Switch#exit
Switch>enable
Password:

 Proteja las líneas de terminales virtuales con una contraseña


Se debe aportar seguridad al puerto de consola. Así se reducen las posibilidades de que personal no autorizado conecte
físicamente un cable al dispositivo y obtenga acceso a él. Lo configuramos de la siguiente manera: (mi contraseña
será cisco)

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Switch(config)#line console 0
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#

Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet o SSH. La cantidad de líneas vty admitidas varía
según el tipo de dispositivo y la versión de IOS. Por supuesto debemos protegerlas con contraseña y lo hacemos de la
siguiente manera: (mi contraseña será cisco)

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#

2.3. CIFRADO DE LAS CONTRASEÑAS


 Cisco IOS muestra las contraseñas en texto sin formato de manera predeterminada.
 Las contraseñas se deben cifrar.
El comando service password-encryption impide que las contraseñas aparezcan como texto no cifrado cuando se visualiza
la configuración. El propósito de este comando es evitar que personas no autorizadas vean las contraseñas en el archivo
de configuración.
Una vez que se aplica el comando, cancelar el servicio de encriptación no revierte la encriptación.
Así es como aparecen las contraseñas antes de ejecutar el comando:

Switch#show running-config
Building configuration...
....
line con 0
password CISCO
login
!
line vty 0 4
password CISCO
login
line vty 5 15
password CISCO
login

Y así es como aparecen las contraseñas después de ejecutar el comando:

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#service password-encryption
Switch#show running-config
Building configuration...
...
line con 0
password 7 08224F4008
login
!
line vty 0 4
password 7 08224F40081D0004160E0F013824
login
line vty 5 15
password 7 08224F40081D0004160E0F013824
login

2.4. MENSAJES DE AVISO


 Los mensajes de aviso son una parte importante del proceso legal en caso de que se inicie una demanda por
ingreso no autorizado a un dispositivo.
 No es adecuado utilizar palabras que sugieran que “se invita” al usuario a iniciar sesión o que es “bienvenido”.
 Con frecuencia, se usa para notificaciones legales, ya que se visualiza en todas las terminales conectadas.
El comando para el mensaje de aviso en dispositivos Cisco es banner motd y se configura de la siguiente manera:

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#banner motd #Este sistema es seguro y SOLO TIENE ACCESO EL PERSONAL AUTORIZADO!! #

Entonces, al momento de acceder al dispositivo nuevamente aparecerá el siguiente aviso:

Este sistema es seguro y SOLO TIENE ACCESO EL PERSONAL AUTORIZADO!!

User Access Verification

Password:

3. CONFIGURACIÓN DE DISPOSITIVOS CISCO: GUARDAR


CONFIGURACIÓN
Finalmente, una vez realizado la configuración básico de los dispositivos IOS, pasamos a guardar la configuración. Primero
veamos los dos archivos de sistema que almacenan la configuración de dispositivos:

 startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio (NVRAM) que contiene todos
los comandos que utilizará el dispositivo durante el inicio o reinicio. La memoria NVRAM no pierde su
contenido cuando el dispositivo se desconecta.
 running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que refleja la configuración actual.
La modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de
inmediato. La memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
Entonces para guardar la configuración realizada “copiamos” el archivo de “ejecución” hacía el archivo de “inicialización”,
de la siguiente manera:

Switch#copy running-config startup-config

Consideraciones finales:

 Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y el archivo running-config
aún no se ha guardado puede restablecer la configuración inicial con el comando reload.

Switch#reload
Proceed with reload? [confirm]

 Así mismo, si quiere eliminar la configuración de inicio utilice el comando erase startup-config

Switch#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Switch#

 Finalmente, en un switch también se debe emitir el comando delete vlan.dat

Switch#delete vlan.dat

Delete filename [vlan.dat]?

Delete flash:/vlan.dat? [confirm]

%Error deleting flash:/vlan.dat (No such file or directory)

También podría gustarte