Comandos para salvar alterações de configuração em seus dispositivos de rede Cisco
Dec 23, 2023
Toda vez que você implanta um novo dispositivo Cisco, seja para lidar com o crescimento da rede ou como parte de um ciclo de atualização de produto, alguém precisa configurá-lo para atender às suas necessidades únicas. Mas configurar switches ou roteadores não é um evento único — as equipes de suporte frequentemente precisam adicionar uma nova VLAN, mudar uma porta de acesso para um tronco ou adicionar uma nova rota à tabela de roteamento.
Este artigo explica por que esses tipos de alterações são temporárias e detalha os comandos que você precisa usar para que elas permaneçam em vigor após a reinicialização do dispositivo.
Como as Alterações em um Dispositivo Cisco São Armazenadas
Em um dispositivo Cisco, a configuração em execução é o conjunto de configurações que o dispositivo está ativamente utilizando. A configuração em execução é armazenada na memória de acesso aleatório (RAM) do dispositivo e dita como o dispositivo se comporta em termos de roteamento, comutação, configurações de interface e outras funções de rede. A configuração em execução é dinâmica, o que significa que pode ser modificada por técnicos privilegiados durante a operação.
Quaisquer modificações nas configurações permanecem intactas enquanto o dispositivo estiver ligado. No entanto, a configuração em execução não é automaticamente salva em um armazenamento mais permanente. Se você fizer alterações e o dispositivo for reiniciado ou perder energia de alguma forma, todas essas alterações serão perdidas, a menos que você tenha tomado medidas adicionais para salvar suas mudanças. Isso ocorre porque, após o reinício, o dispositivo carrega sua configuração a partir da configuração de inicialização, que é armazenada na memória de acesso aleatório não volátil (NVRAM) do dispositivo. Em outras palavras, a configuração de inicialização é para o que o dispositivo reverte após um reinício.
Netwrix Auditor for Network Devices
Aumente a visibilidade, garanta a conformidade e melhore a segurança em toda a sua rede
Por que você deve sempre salvar suas alterações
Considere o pior cenário: Alterações foram feitas em dispositivos Cisco ao longo de um ano, mas nenhuma delas foi salva na configuração de inicialização. Então ocorre uma falha de energia e todos os dispositivos reiniciam.
E agora, o que você faz? Sua organização tem toda essa documentação de mudanças? Seria como os contos de terror de antes das aplicações do Office salvarem documentos automaticamente, onde escritores perdiam manuscritos inteiros. Em resumo, é imperativo que você salve as alterações feitas na configuração em execução.
Teste antes de salvar! Lembre-se de que fazer qualquer alteração na configuração de um dispositivo Cisco pode impactar significativamente o desempenho e a segurança da rede. Portanto, é vital testar completamente quaisquer novas configurações antes de salvá-las no arquivo de configuração inicial.
Como salvar suas alterações
Aqui está a boa notícia: Você pode salvar as alterações de configuração usando um simples comando de duas palavras:
write memory
Abaixo está uma ilustração do comando em uma sessão do Putty:
Como visualizar a configuração em execução e copiá-la para o arquivo de configuração inicial
Outra estratégia que você pode usar é sobrescrever o arquivo de configuração de inicialização inteiro com as configurações de configuração em execução.
Você pode visualizar a configuração de inicialização usando o comando:
show startup-config
Para sobrescrever o arquivo de configuração de inicialização atual com as configurações de execução, utilize o seguinte comando:
copy running-config startup-config
Alternativamente, você pode usar esta versão abreviada do comando:
copy run start
Certifique-se de que está no Modo Cisco correto
Os dispositivos Cisco utilizam um conjunto hierárquico de modos para garantir que, quando um usuário se conecta a um dispositivo, ele possa executar apenas os comandos que estão alinhados com seus níveis de permissão. O modo atual de um usuário é indicado pelo tipo de prompt exibido após o nome do dispositivo Cisco, conforme mostrado na tabela abaixo.
Para modificar o arquivo de configuração ativo, você precisa estar no modo de Configuração Global.
Modo | Descrição | Prompt | Como Acessar |
|---|---|---|---|
|
Modo de execução |
Permite acesso limitado para visualizar configurações e realizar comandos básicos de solução de problemas, como ping e traceroute para testar a conectividade. |
Roteador> |
Este é o modo inicial ou padrão quando um usuário faz login em um dispositivo Cisco. |
|
Modo Exec privilegiado |
Permite ao usuário visualizar todas as configurações e executar comandos, como reload, que instrui o switch a reiniciar o Cisco IOS. O acesso privilegiado deve ser protegido por senha para evitar acesso não autorizado. |
Router# |
Enquanto estiver no modo Exec, emita o comando enable. |
|
Modo de Configuração Global |
Fornece acesso de escrita para modificar o arquivo de configuração ativo. |
Router(config)# |
Do modo Exec Privilegiado, insira o comando configure terminal. |
Como a Netwrix pode ajudar
Para garantir operações normais e seguras para o seu negócio, não basta salvar alterações nas configurações em execução — você também precisa monitorar a atividade em seus dispositivos Cisco e na infraestrutura de rede mais ampla.
Netwrix Auditor for Network Devices oferece total visibilidade do que está acontecendo na sua infraestrutura de rede e alerta você sobre os eventos que você considera os mais arriscados. Ele fornece informações claras e acionáveis que simplificam drasticamente a investigação e permitem uma resposta rápida e eficaz.
Aqui estão apenas algumas das coisas que você pode fazer com esta solução Netwrix:
- Audite tentativas de login em network devices para identificar prontamente eventos suspeitos.
- Monitore redefinições de senha e alterações de configuração para detectar ameaças em seus estágios iniciais.
- Receba alertas sobre falhas de hardware para que possa responder prontamente e minimizar o impacto nos negócios.
- Acompanhe a atividade de varredura para detectar atacantes realizando reconhecimento para ajudá-los a violar sua rede e roubar dados sensíveis.
Obtenha o Guia para Melhor Segurança de Rede
Baixe o eBook Melhores Práticas de Segurança de Rede hoje mesmo!
Saiba MaisCompartilhar em
Saiba Mais
Sobre o autor
Tyler Reese
VP de Gestão de Produto, CISSP
Com mais de duas décadas na indústria de segurança de software, Tyler Reese tem um conhecimento íntimo dos desafios de identidade e segurança que evoluem rapidamente e com os quais as empresas se deparam hoje. Atualmente, ele atua como diretor de produto para o portfólio de Netwrix Identity and Access Management, onde suas responsabilidades incluem avaliar tendências de mercado, definir a direção para a linha de produtos IAM e, em última análise, atender às necessidades dos usuários finais. Sua experiência profissional varia desde consultoria em IAM para empresas Fortune 500 até atuar como arquiteto empresarial de uma grande empresa de venda direta ao consumidor. Atualmente, ele possui a certificação CISSP.
Saiba mais sobre este assunto
Confianças no Active Directory
Como configurar um túnel VPN Point-to-Site no Azure
Dez comandos PowerShell mais úteis do Office 365
Como copiar uma Configuração em Execução da Cisco para a configuração de inicialização para preservar as alterações de configuração
Como implantar qualquer script com o MS Intune