11.4.2.6 Práctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal Respuestas

Última actualización: agosto 1, 2022

11.4.2.6 Práctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal (versión para el instructor)

Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.

Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
R1 G0/1 192.168.1.1 255.255.255.0 No aplicable
S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1

Objetivos

Parte 1: Configurar parámetros básicos de los dispositivos
Parte 2: Utilizar software de emulación de terminal para crear un archivo de configuración de respaldo
Parte 3: Utilizar un archivo de configuración de respaldo para restaurar un router

Información básica/Situación

Se recomienda mantener archivos de configuración de respaldo de routers y switches en caso de que sea necesario restaurar una configuración anterior. El software de emulación de terminal puede utilizarse para realizar una copia de seguridad o para restaurar fácilmente un archivo de configuración de router o switch.

En esta práctica de laboratorio, utilizará Tera Term para realizar una copia de seguridad de un archivo de configuración en ejecución del router, eliminar el archivo de configuración de inicio del router, volver a cargar el router y, luego, restaurar la configuración del router faltante a partir del archivo de configuración de respaldo.

Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR, Integrated Services Routers) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.

Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte con el instructor.

Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos.

Nota para el instructor: en esta práctica de laboratorio, se utiliza Tera Term 4.75. Se debe instalar Tera Term en la PC antes de comenzar la práctica de laboratorio. Puede descargar la versión más reciente de diversos sitios de Internet. Simplemente, busque una descarga de Tera Term.

Recursos necesarios

  • 1 router (Cisco 1941 con Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
  • 1 switch (Cisco 2960 con Cisco IOS, versión 15.0(2), imagen lanbasek9 o similar)
  • 1 PC (Windows 7, Vista o XP con un programa de emulación de terminal, por ejemplo, Tera Term)
  • Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de consola
  • Cables Ethernet, como se muestra en la topología.

Parte 1: Configurar los parámetros básicos de dispositivos

En la parte 1, establecerá la topología de la red y los parámetros básicos de configuración, como las direcciones IP de interfaz, el acceso al dispositivo y las contraseñas del router.

Paso 1: Realizar el cableado de red tal como se muestra en la topología.

Conecte los dispositivos tal como se muestra en la topología y realice el cableado según sea necesario.

Paso 2: Configurar los parámetros de red de la PC-A según la tabla de direccionamiento

Paso 3: Inicialice y vuelva a cargar el router y el switch.

Paso 4: Configurar el router.

a. Acceda al router mediante el puerto de consola e introduzca el modo de configuración global.

b. Establezca R1 como nombre del router.

c. Desactive la búsqueda del DNS.

d. Asigne class como la contraseña encriptada de EXEC privilegiado.

e. Asigne cisco como la contraseña de consola y habilite el inicio de sesión.

f. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.

g. Encripte las contraseñas de texto no cifrado.

h. Cree un mensaje de aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.

i. Configure y active la interfaz G0/1 en el router utilizando la información contenida en la Tabla de direccionamiento.

j. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 5: Configure el switch.

a. Acceda al switch mediante el puerto de consola e ingrese al modo de configuración global.

b. Establezca S1 como nombre del switch.

c. Desactive la búsqueda del DNS.

d. Asigne class como la contraseña encriptada de EXEC privilegiado.

e. Asigne cisco como la contraseña de consola y habilite el inicio de sesión.

f. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.

g. Encripte las contraseñas de texto no cifrado.

h. Cree un mensaje de aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.

i. Configure la interfaz de administración predeterminada SVI con la información de dirección IP incluida en la tabla de direccionamiento.

j. Configure el gateway predeterminado del switch.

k. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Parte 2: Utilizar software de emulación de terminal para crear un archivo de configuración de respaldo

Paso 1: Establecer una sesión de consola de Tera Term con el router

Inicie el programa Tera Term y, en la ventana New Connection (Conexión nueva), seleccione el botón de opción Serial y el puerto de comunicaciones apropiado para su PC (es decir, COM1).

Nota: si Tera Term no está instalado, puede descargar la versión más reciente de diversos sitios de Internet. Simplemente, busque una descarga de Tera Term.

a. En Tera Term, presione Entrar para conectarse al router.

b. En el menú File (Archivo), seleccione Log… (Registrar…) y guarde el archivo teraterm.log en el escritorio. Asegúrese de que las casillas de verificación Append (Anexar) y Plain text (Texto sin formato) estén activadas (marcadas).

c. El archivo de registro de Tera Term creará un registro de cada comando emitido y de cada resultado visualizado.

Nota: puede utilizar esta característica para capturar el resultado de varios comandos en secuencia y utilizarlo para fines de registro de la red. Por ejemplo, podría emitir los comandos show version, show ip interface brief y show running-config para capturar información sobre el router.

Paso 2: Mostrar la configuración en ejecución del router

a. Utilice la contraseña de consola para iniciar sesión en el router.

b. Ingrese al modo EXEC privilegiado.

c. Ingrese el comando show running-config.

d. Continúe presionando la barra espaciadora cuando se muestre –More– (Más), hasta que vuelva a ver la petición de entrada R1# del router.

e. Haga clic en el ícono Tera Term: Log (Tera Term: registro) en la barra de tareas. Haga clic en Close (Cerrar) para finalizar la sesión de registro.

Nota: también puede copiar el texto de la ventana de Tera Term y pegarlo directamente en un editor de texto.

Parte 3: Utilizar un archivo de configuración de respaldo para restaurar un router

Paso 1: Borrar la configuración de inicio del router y volver a cargar

a. En el modo EXEC privilegiado, elimine la configuración de inicio.

R1# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete

b. Recargue el router.

R1# reload
Proceed with reload? [confirm]

c. En la petición de entrada System Configuration Dialog (Cuadro de diálogo de configuración del sistema), escriba no. Aparecerá una petición de entrada de router que indica que hay un router sin configurar.

              --- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]:

Press RETURN to get started!
<resultado omitido>
Router>

d. Ingrese al modo EXEC privilegiado e introduzca un comando show running-config para verificar que todas las configuraciones anteriores se hayan borrado.

Paso 2: Editar el archivo de configuración de respaldo guardado a fin de prepararlo para restablecer la configuración del router

Para restaurar la configuración del router desde un archivo de configuración en ejecución de respaldo guardado, debe editar el texto.

a. Abra el archivo de texto teraterm.log.

b. Elimine cada aparición de –More– en el archivo de texto.

Nota: –More– se generó al presionar la barra espaciadora mientras se mostraba la configuración en ejecución.

c. Elimine las líneas iniciales del archivo de configuración de respaldo, de modo que la primera línea comience con el primer comando de configuración, como se muestra a continuación.

service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption

d. Reemplace la contraseña secreta encriptada.

enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2

Cambie a:

enable secret class

e. En las líneas para la interfaz GigabitEthernet0/1, inserte una línea nueva para habilitar la interfaz.

interface GigabitEthernet0/1
 ip address 192.168.1.1 255.255.255.0
 duplex auto
 speed auto

Cambie a:

interface GigabitEthernet0/1
 ip address 192.168.1.1 255.255.255.0
 duplex auto
 speed auto
 no shutdown

f. Cambie la configuración del anuncio del mensaje del día (MOTD) para insertar caracteres delimitadores como si introdujera el comando en la línea de comandos.

banner motd ^C Unauthorized Access is Prohibited! ^C

Change to:

banner motd “ Unauthorized Access is Prohibited! “

g. En las secciones line con 0 y vty 0 4, reemplace la contraseña encriptada.

line con 0
 password 7 104D000A0618
line vty 0 4
 password 7 104D000A0618

Cambie a:

line con 0
 password cisco
line vty 0 4
 password cisco

h. Después de realizar todas las ediciones al archivo de configuración de respaldo, guarde los cambios con el nombre de archivo R1-config-backup.

Nota: al guardar el archivo, es posible que se agregue automáticamente una extensión, como .txt, al nombre de archivo.

Paso 3: Restaurar la configuración del router

Puede restaurar la configuración en ejecución editada directamente en la terminal de consola en el modo de configuración global del router; las configuraciones se introducen como si fueran comandos escritos de forma individual en la petición de entrada de comandos.

a. Ingrese al modo de configuración global desde la conexión de consola de Tera Term al router.

b. En el menú File (Archivo), seleccione Send file… (Enviar archivo).

c. Localice R1-config-backup y seleccione Open (Abrir).

d. Guarde la configuración en ejecución en el archivo de configuración de inicio.

R1# copy running-config startup-config

e. Verifique la nueva configuración en ejecución.

Paso 4: Realizar una copia de seguridad y restaurar el switch

Vuelva al comienzo de la parte 2 y siga los mismos pasos para realizar una copia de seguridad de la configuración del switch y restaurarla.

Reflexión

¿Por qué cree que es importante utilizar un editor de texto en lugar de un procesador de textos para copiar y guardar las configuraciones de los comandos?
________________________________________________________
Un procesador de textos posiblemente añada caracteres de control especiales al texto, lo que dificultaría su uso para restaurar el router.

Tabla de resumen de interfaces del router

Resumen de interfaces del router
Modelo de router Interfaz Ethernet #1 Interfaz Ethernet #2 Interfaz serial #1 Interfaz serial #2
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede hacer interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS para representar la interfaz.

Configuraciones de dispositivos, final

Router R1 

service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
!
no ipv6 cef
!
no ip domain lookup
ip cef
multilink bundle-name authenticated
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
banner motd ^C Unauthorized Access is Prohibited! ^C
!
line con 0
password 7 104D000A0618
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 104D000A0618
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1

no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
banner motd ^C Unauthorized access is prohibited! ^C
!
line con 0
password 7 070C285F4D06
login
line vty 0 4
password 7 070C285F4D06
login
line vty 5 15
login
!
end
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax