1.33. Configuraciones básicas IOS



Configuraciones básicas parte 2



Nota: Lastimosamente el contenido completo solo está disponible para miembros… por favor suscríbete

Configuraciones básicas del IOS – Primeros pasos en la administración de dispositivos de red | CCNA 200-301

En esta clase del curso CCNA 200-301, comenzamos a trabajar con las configuraciones básicas del IOS, aplicando en dispositivos reales y en Cisco Packet Tracer los comandos más utilizados para analizar, administrar y operar routers y switches de forma básica e introductoria.

Configuración del nombre del dispositivo – Hostname

Empezaremos con una de las configuraciones más simples, pero esenciales para mantener una red organizada: el comando hostname. Este comando permite asignar un nombre a cada equipo dentro de la infraestructura, lo que facilita su identificación y administración.
Durante la clase, veremos cómo establecer el nombre de un router o switch, las restricciones que debemos tener en cuenta, y cómo eliminar o modificar esta configuración correctamente.

Analizar la configuración activa – show running-config

El comando show running-config (referencia Cisco) es probablemente el más utilizado por los ingenieros de redes. Permite analizar la configuración activa de todo el dispositivo, a través de él podemos revisar elementos como:

  • Direcciones IPs asignadas
  • Parámetros de enrutamiento
  • Configuraciones de acceso remoto (Telnet, SSH)
  • Contraseñas y políticas de seguridad
En la clase veremos, en un equipo real, cuáles son las configuraciones por defecto de un router o switch, y qué consideraciones debemos tener al ejecutar este comando.

Configuraciones básicas de seguridad

La seguridad es parte esencial de toda configuración. En esta sección aprenderemos a proteger el acceso a los diferentes modos del IOS, incluyendo:

  • Modo User EXEC
  • Modo Privileged EXEC
  • Líneas de acceso local y remota (Consola, Telnet y SSH)

También analizaremos qué es Telnet y SSH, y cómo permiten la administración remota del dispositivo. Además, aprenderemos a establecer contraseñas seguras aplicando buenas prácticas de seguridad, como:

  • Utilizar más de 8 caracteres
  • Utilizar combinaciones de mayúsculas y minúsculas
  • Utilizar símbolos de puntuación y símbolos especiales

Todas estas configuraciones se probarán en routers reales, analizando los métodos recomendados y no recomendados para la protección del acceso.

Otros comandos esenciales en las configuraciones básicas del IOS

También exploraremos otros comandos fundamentales que todo administrador debe dominar:

  • Service password-encryption: Cifra las contraseñas almacenadas en el archivo de configuración.
  • Banner motd: Muestra un mensaje de bienvenida o advertencia al acceder al dispositivo.
  • Logging synchronous: Sincroniza la visualización de logs en la CLI para evitar interrupciones al escribir comandos.
  • Show terminal: Muestra el historial de comandos ejecutados.

Además, configuraremos interfaces FastEthernet en un router, e interfaces SVI en switches, que permiten la comunicación a nivel de capa 3. Veremos como asignar direcciones IPv4, máscaras de subred, y activar las interfaces correctamente.

Gestión y respaldo de configuraciones

Cerraremos la clase aprendiendo a administrar la configuración almacenada del dispositivo:

  • Mostrar configuraciones almacenadas en las memorias NVRAM y RAM.
  • Guardar configuraciones en la NVMRAM utilizando comandos como copy running-config startup-config
  • Eliminar configuraciones de un router y de un switch con el comando erase startup-config
  • Eliminar la base de datos de VLANs con el comando delete flash:vlan.dat

Todo esto y más, lo veremos en acción dentro del simulador Cisco Packet Tracer, paso a paso.


En esta clase de configuraciones básicas del IOS, damos un gran paso para comenzar a administrar y configurar nuestros dispositivos de red. Estos comandos estudiados son básicos, y serán de utilidad siempre que quieran configurar dispositivos de red desde 0, y también los utilizarán todo el tiempo para administrarlos. ¿Qué esperas para aprender? ¡Suscríbete!

 
logo
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.

PREGUNTAS!

Las preguntas que encontraras en esta sección, son similares a las que te encontraras en el examen de certificación.

Paso 1 de 3

  • Este campo está oculto cuando se visualiza el formulario

¡PARTICIPEMOS!

Si te quedaron dudas de la lección, escríbela a continuación y así todos podemos participar y ayudarte.
¿Quieres participar en los debates?… por favor suscríbete

NUESTROS CURSOS Foros Configuraciones básicas IOS

Viendo 15 entradas - de la 1 a la 15 (de un total de 15)
  • Autor
    Entradas
  • #11189
    AdminNG
    Superadministrador
    #13260
    Chrisstopher1893
    Participante

    Hola…. Habra una forma de eliminar los logs en la configuración?….. es necesario que la SVI se configure en la vlan1? o se podría configurar en otras vlans

    #13263
    AlvaroM
    Superadministrador

    Hola Chrisstopher! =)… Sí! Efectivamente podemos evitar que se visualicen los logs, esto no te lo recomiendo porque ES muy importante que puedas ver los logs, tal vez ahora no le ves el uso, pero a medida que avances en el curso vas a darte cuenta que necesitas analizar los logs para resolver problemas. De todas formas esto lo vemos en el modulo 7, pero si deseas evitar ver los logs cuando te conectas a través del puerto de consola, puedes ejecutar el comando

    no logging console

    desde el modo de configuración global. Cuando te conectas de manera remota (SSH/Telnet) por defecto no veras los logs, si deseas ver los logs cuando te conectas de manera remota, puedes ejecutar el comando

    terminal monitor

    desde el modo privilegiado.

    Respecto a tu segunda pregunta, NO, no es necesario que se configure la SVI en la VLAN 1, esto lo vemos en el módulo de VLANs, tu puedes configurar la SVI en cualquier VLAN y puedes tener MÁS de 1 SVI, si tienes 10 VLANS, podrías tener 10 SVIS o ninguna, no hay ningún problema.

    Espero haberte aclarado las dudas! =D

    #13278
    Chrisstopher1893
    Participante

    gracias amigo entiendo que en el campo laboral los log me ayudaran un monton… pero en el examen de certificación que sucedería si elimino los log… habrá problemas? me restaría puntos?

    #13279
    AlvaroM
    Superadministrador

    Hola Chrisstopher!, en el examen no tendrás necesidad de «analizar logs», los logs en su mayoría nos sirven para un análisis profundo, en el examen de certificación, las preguntas prácticas son muy sencillas y no hay necesidad de «desactivar» o «activar» los logs, los logs no te van a interrumpir ni van a entorpecer tu trabajo… las preguntas prácticas las tienes acá https://netwgeeks.com/ccna-200-125-simulaciones/ … si le das una mirada te darás cuenta que las preguntas son mas de «verificación» a través de comandos «show» y «configuraciones» muy muy básicas. Respecto a tu pregunta de manera específica si afecta en tu nota el que desactives o actives los logs, la verdad dudo mucho que puedas desactivarlos (no lo he intentando ni he conocido alguién que quiera desactivarlos), los ejercicios prácticos del examen son creados a la medida de las preguntas… no disponen de «todos» los comandos que encontrarías en un dispositivo real y lo mas recomendable es simplemente hacer lo que demanda el ejercicio y no otras «configuraciones» extras que no son solicitadas.

    #13402
    Susan
    Participante

    Puedo aplicar estos mismos comandos en un switch? o que diferencias existen gracias

    #13486
    AlvaroM
    Superadministrador

    Hola Susan!, en realidad recuerda que estamos trabajando con un sistema operativo «IOS», entonces los dispositivos de red que utilicen el sistema operativo IOS (switches, routers, firewalls) van a emplear exactamente los mismos comandos o en algunso casos van a ser muy parecidos con ligeras variaciones. Lógicamente cada plataforma puede tener comandos EXTRAS de acuerdo a las características de la plataforma, por ejemplo, un switch básico no te permite implementar políticas de seguridad, entonces esos comandos que podrías encontrarlos en un router o en un firewall, no van a estar disponibles en los switches, pero por ejemplo el comando para configurar el hostname es el mismo en todos los dispositivos de red que utilicen el sistema operativo IOS.

    Espero que con esto quede mas claro =)

    #13700
    Susan
    Participante

    GRacias!

    #16571
    Hebert Delgadillo
    Participante

    Buenas…
    Al hacer pruebas en packet tracer, probaba el comando «write memory» y al abrir la ayuda de los keywords de write me salieron 3 opciones. pero cuando ejecute el comando «write» sin ningun keyword igual lo ejecuto, sin decir comando incompleto. ¿Por qué paso esto, y que ejecutó?

    #16572
    AlvaroM
    Superadministrador

    Hola Hebert!

    Ese comando es una excepción a la regla de ejecutar comandos incompletos, al ejecutar solamente el comando «write», por defecto se ejecuta la opción «memory». Esta opción se enfoca en guardar la configuración del dispositivo.

    write memory

    es una alternativa al comando

    copy running-config startup-config

    de hecho ese comando «write memory», es más antiguo que el comando copy run start… hoy en día Cisco en algunos de sus dispositivos nuevos, ya elimina el comando «write memory» y solo tendrías la opción de guardar la configuración con el comando copy running-config startup-config.

    Lo mismo pasa con

    write terminal

    que es equivalente a

    show running-config

    y con

    write erase

    que es equivalente a

    erase startup-config

    esos comandos son considerados «antiguos» y desechados en algunas plataformas nuevas como en los switches Nexus.

    Atento a tus comentarios

    • Esta respuesta fue modificada hace 5 años, 8 meses por AlvaroM.
    • Esta respuesta fue modificada hace 5 años, 8 meses por AlvaroM.
    • Esta respuesta fue modificada hace 5 años, 8 meses por AlvaroM.
    • Esta respuesta fue modificada hace 5 años, 8 meses por AlvaroM.
    • Esta respuesta fue modificada hace 5 años, 8 meses por AlvaroM.
    #16604
    Hebert Delgadillo
    Participante

    Excelente explicación, gracias..

    #17068
    Nicolás Madrid
    Participante

    Hola profe Alvaro

    Probe en packet tracer el comando terminal lenght para cortar las lineas pero no me resulto y puse el signo ? despues de terminal pero no me muestra la opcion lenght. Sera por ser packet tracer?

    Gracias

    #17089
    AlvaroM
    Superadministrador

    Hola Nicolás!

    Efectivamente como lo mencionas… esta una limitante de Packet Tracer. Lastimosamente los dispositivos en Packet Tracer no se comportan como dispositivos reales y por lo tanto no disponen de todos los comandos y tecnologías. Más adelante aprendemos a utilizar GNS3 emulando sistemas operativos reales, ahí podrás utilizar todos estos comandos! =)

    Saludos cordiales!

    • Esta respuesta fue modificada hace 5 años, 8 meses por AlvaroM.
    • Esta respuesta fue modificada hace 5 años, 8 meses por AlvaroM.
    #20458
    Hugo Fernandez
    Participante

    HOLA… el comando «enable secret ..» solo es para el modo privilegiado, no funciona para la ine vty?. y por otra parte es si me podria ayudar a entender la pregunta 3 porfavor.

    desde ya muchas gracias

    #20488
    AlvaroM
    Superadministrador

    Hola Hugo!

    Efectivamente el comando enable secret solamente te sirve para acceder al modo privilegiado. Cuando tu accedes al dispositivo de manera remota utilizando Telnet o SSH empleando las líneas VTY, esto te lleva directo al modo User Exec no es cierto?… entonces si quieres pasar al modo privilegiado, de todas formas tienes que proporcionar la contraseña configurada con el comando enable secret. Si tú te conectas a través de las líneas VTY y no tienes la contraseña de enable, no vas a poder configurar casi nada en el dispositivo, por lo tanto no hace falta que tengas que configurar nuevamente el acceso al modo privilegiado en las líneas VTY.

    Respecto a la pregunta 3

    Cuando tu ejecutas el comando

    enable password

    y después el comando

    enable secret

    para proteger el acceso al modo privilegiado, SIEMPRE tiene preferencia el comando “enable secret” al ser un mecanismo de protección superior. Por lo tanto si tu ejecutas el comando «enable password secret» y después el comando «enable secret password», la contraseña que deberás ejecutar para acceder al modo privilegiado sería «password», la contraseña «secret» del comando enable password ya no se toma en cuenta debido a la existencia de un modo de protección superior… sin embargo vas a poder ejecutar ambos comandos en tu dispositivo.
    Por otro lado, la contraseña «secret» la vas a poder observar en texto plano en tu archivo de configuración al ser configurada con el comando no recomendado «enable password»

    Que no te confundan las contraseñas utilizadas de “secret” y “password”, solamente están ahí con el propósito de crear dudas y que te equivoques en la respuesta.

    Entonces, dicho lo anterior. Las respuestas correctas deberían ser:

    El password «secret» se podrá ver en texto plano en el archivo de configuración

    Vamos a acceder al modo privileged exec con la contraseña «password»

    Espero haberte ayudado con mis respuestas. Estoy atento a tus comentarios si es que existieran mayores dudas.

    Saludos cordiales.

    • Esta respuesta fue modificada hace 5 años, 3 meses por AlvaroM.
    • Esta respuesta fue modificada hace 5 años, 3 meses por AlvaroM.
Viendo 15 entradas - de la 1 a la 15 (de un total de 15)
  • Debes estar registrado para responder a este debate.