1 / 25

Introducción

Introducción En este apartado veremos todos los aspectos referentes a la administración de los dispositivos Cisco. Para ello, antes debemos comprender como se componen los mismos, de manera de poder comprender cada secuencia y detalle de su funcionamiento.

mairi
Download Presentation

Introducción

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción En este apartado veremos todos los aspectos referentes a la administración de los dispositivos Cisco. Para ello, antes debemos comprender como se componen los mismos, de manera de poder comprender cada secuencia y detalle de su funcionamiento. Comprenderemos en este capítulo, los principales componentes, la secuencia de booteo, y que es y para que se utiliza el registro de configuración de un router, para poder realizar un password recovery o cualquier modificación sobre el equipo.

  2. Administrando unDispositivo Cisco

  3. Componentes de un router –ROM- • Los routers Cisco se componen de los siguientes elementos: • Bootstrap: se almacena en el microcódigo de la memoria ROM del router y permite a este bootear y comenzar la secuencia de inicialización. • POST: el Power on self test también se almacena en la ROM, y su función principal es chequear que las funcionalidades básicas del router se encuentren operativas de forma correcta. El POST se encarga también de verificar el estado y determinar que interfaces se encuentran disponibles. • ROM Monitor: se almacena en la ROM y emplea para el testeo y el diagnóstico de fallas. • Mini IOS: también llamado RXBOOT es una versión simplificada del IOS de Cisco, que se encuentra almacenada en ROM, de manera tal de proveer a esta de ciertos medios en caso de que la memoria Flash del router no contenga un IOS. También se puede usar para levantar una interface o bien para cargar un IOS en la Flash. • ROM: es la memoria empleada para inicializar el router. Aloja el mini IOS, el POST y el Bootstrap.

  4. Componentes de un router –RAM- • Los routers Cisco se componen también de los siguientes elementos: • RAM: es empleada para almacenar los paquetes en espera del buffer antes de ser transmitidos, también para almancenar la ARP Caché, la tabla de ruteo, la running config, para expander el IOS en RAM, y para almacenar las estructuras de datos que permiten al router funcionar. • Memoria Flash: es una memoria EEPROM que almacena típicamente el IOS del router. No se borra, al ser ROM, al apagar o reiniciar el equipo. Si nuestro equipo precisa demasiadas funciones, como IPSec,VoIP, Protocolos de ruteo dinámicos, etc. precisaremos un IOS potente, los cuales ocupan mayor memoria en la Flash. • NVRAM: la Non Volátil RAM se emplea para almacenar el registro de configuración y la startup config. • Registro de Configuración: se utiliza para controlar la manera en que el router bootea. Se puede observar al realizar el comando “sh version” desde exec priv. El valor default es 0x2102.

  5. Secuencia de Booteo • Boot Sequence es el proceso que permite al router, cargar todo el software necesario para poder se utilizado y ser parte operativa de la red. La secuencia es la siguiente: • Se enciende el router y este carga y ejecuta desde la ROM, el POST, de manera de asegurar que se encuentre en condiciones todas las interfaces y el backplane del equipo. • El Bootstrap busca y carga el IOS de Cisco. Este es un programa en la ROM que es usado para ejecutar otros programas. Este componente es el responsable de buscar de donde se debe cargar el IOS y encontrar el archivo. • El Bootstrap busca el IOS generalmente alojado en la Flash. • El IOS carga la start up config guardada en la NVRAM. Los nuevos ISR siempre poseen una pequeña start up config en la NVRAM. • Si se encuentra el archivo start up, el router lo copia en la RAM y lo llama running config; pero si no se encuentra la start up, el router hace un ”broadcast” a todas las interfaces para ver si encuentran un TFTP Server donde cargar el archivo. Sino lo encuentra, inicia en modo Setup.

  6. Registro de Configuración El registro de configuración es un parámetro de 16 bits tomados de a 4 bits, que se almacenan en la memoria NVRAM, que indica habitualmente que se cargue el IOS de la memoria Flash (valor 0x2102). ----------------------------------------------------------------------------------------------------------- Bit Number 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Binary 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0 ----------------------------------------------------------------------------------------------------------- El bit 6 se emplea para indicar al router que ignore el contenido de la NVRAM, o sea que no cargue la startp up config, de manera tal de poder realizar un password recovery. Recordar que al estar en hexa, el esquema es de 0 a 9 es igual, pero luego continua con 10=A; 11=B, etc.

  7. Registro de Configuración Antes que nada, debemos indicar, cual es la forma más simple de visualizar cual es el valor del registro de configuración que se está empleando habitualmente: El comando “show version” nos permite ver el estado del registro de configuración. tlmx01rt06#sh ver cisco 7206VXR (NPE400) processor (revision A) with 245760K/16384K bytes of memor y. Processor board ID 4294967295 R7000 CPU at 150MHz, Implementation 39, Rev 2.1, 256KB L2 Cache 6 slot VXR midplane, Version 2.1 8192K bytes of Flash internal SIMM (Sector size 256K). Configuration register is 0x2142 Este comando puede ser ejecutado desde modo de usuario, o desde modo privilegiado.

  8. Registro de Configuración – Cambiando el valor • A veces deseamos que el router bootee de una manera diferente de cómo lo hace habitualmente. Algunas de los motivos pueden ser los siguientes: • Forzar al router a ingresar por ROM Monitor. • Seleccionar un archivo particular de booteo. • Seleccionar una velocidad diferente para la consola, o sea los baudrate. • Cargar el IOS desde la ROM. • Permitir el inicio desde un archivo en algún TFTP Server. • Realizar un Password Recovery. • Para cambiar el registro de configuración tenemos la siguiente opción desde la global: • tlmx01rt06(config)#con • tlmx01rt06(config)#config • tlmx01rt06(config)#config-register 0x2101 • tlmx01rt06(config)#^Z • tlmx01rt06#wr • EL cambio del registro, no toma efecto hasta que no hagamos un reload del equipo, por ende hay que tener cuidado, que equipo reiniciamos.

  9. Registro de Configuración – Password Recovery • Como sabemos, el comando enable, o bien el mismo router puede tener un password. En caso de que olvidemos este, debemos recuperar esa password, iniciando el router de alguna manera que le indique ignorar el contenido de la NVRAM (Startup config). • Para eso, debemos modificar el bit 6 del registro de configuración, para que el dispositivo tome tal acción. • Este valor en HEXA es 0x2142, debiendo proceder para cambiarlo de la siguiente manera. • Bootear el router e interrumpir la secuencia de inicio (Control y Pausa), para que inicie en ROM Monitor. • Cambiar el registro de configuración al valor mencionado. • Reload del router. • Ingresar en modo privilegiado. • Copiar el start up config en la running config, de manera de asegurarnos que el valor del bit 6 se coloque en RAM. • Cambiar el password. • Resetear el registro al valor anterior. • Guardar la configuración. • Reload del router si deseamos ver el cambio del registro.

  10. Boot System Commands Hay veces en donde la memoria Flash del equipo se encuentra dañada y deseamos que nuestro equipo cargue en RAM otro IOS desde otra ubicación en RAM. También debemos saber, que si la Flash funciona de manera correcta, y esta posee varios IOS para el mismo router, cargará en RAM el primero que se encuentre en línea secuencial. Esto lo podemos ver al realizar un “show flash: all” Tenemos diversas variantes dentro de los boot commands, veamos algunas tlmx01rt06#conf t tlmx01rt06(config)#boot system ? WORD TFTP filename or URL flash Boot from flash memory ftp Boot from a server via ftp mop Boot from a Decnet MOP server rcp Boot from a server via rcp tftp Boot from a tftp server tlmx01rt06(config)#boot system flash “nombre del IOS.bin” Con la ejecución de los siguientes comandos le indicamos al router, que IOS cargar en RAM cuando inicia. Esto como mencionamos, es en caso de que posea varios IOS en Flash. Para ver que archivos se encuentran almacenados en la memoria Flash, tipee el comando “sh flash”.

  11. Back up del IOS • Como hemos ya mencionado con anterioridad, podemos realizar un download o un upload de un IOS de un router por medio de un servidor de TFTP. Explicaremos solo el método por consola, ya que por SDM e IFS carece de sentido (el IFS es una creación de Cisco para que ciertos comandos del router sean similares a los del DOS). • Para esto precisaremos los siguientes materiales. • Router • Cable Cruzado. • Cable de Consola. • PC/Notebook con un servidor de TFTP instalado. • Precisamos dos cables, porque los IOS son archivos que pesan desde 4Mbytes hasta 40Mbytes, y realizar un download por el cable de consola, a una velocidad de 9600bps, sería una tarea que llevaría horas. Cable Consola Cable UTP Cruzado

  12. Back up del IOS A continuación enumeraremos los pasos a seguir. Primero debemos realizar el back up del IOS, asegurando de poder exportar el mismo por medio de un servidor de TFTP. Para esto debemos asegurarnos de tener acceso a nuestra red, o bien verificar la conectividad al mismo. Por más que parezca obvio, debemos asegurarnos de que el servidor posea además espacio para almacenar el archivo. Y finalmente verificar que la ubicación de los archivos sea la correcta. Tener en cuenta además que si el server TFTP lo poseemos en una PC directamente conectada al router, la interface fastethernet conectada y la placa de red de la PC, deben estar en la misma red.Por ende deberá verificar con anterioridad que IP posee el router y cambiar la de la PC. Para poder realizar el back up del IOS, debemos tipear lo siguiente: tlmx01rt06>ena tlmx01rt06#copy tf tlmx01rt06#copy flash: tftp: Luego de esto, ya poseemos el IOS en el servidor. Veamos que la semántica es copy origen destino.Ahora tenga en cuenta, que entre los argumentos, hay que especificar el nombre del archivo .bin

  13. Back up del IOS Una vez que pudimos realizar el back up de la imagen, debemos realizar lo inverso, subir un archivo desde el servidor hasta la flash. Se realiza de la siguiente manera. Tener en cuenta que así como almacenamos o subimos el IOS al router, podemos hacerlo también por ejemplo con la configuración (osea la start up config). Verifiquemos que archivos hay en la Flash: tlmx01rt06#sh flash -#- --length-- -----date/time------ path 1 13932728 Nov 13 2007 19:23:38 +00:00 c2801-ipbase-mz.124-1c.bin 2 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg 3 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar 4 833024 Jan 18 2007 14:43:10 +00:00 es.tar 5 1052160 Jan 18 2007 14:43:36 +00:00 common.tar 6 1038 Jan 18 2007 14:44:00 +00:00 home.shtml 7 102400 Jan 18 2007 14:44:24 +00:00 home.tar 8 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf 9 1684577 Jan 18 2007 14:45:26 +00:00 securedeop-ios-3.1.1.27-k9.pkg 10 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg 11 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvo_ivs-mz.124-15.T1.bin 7868416 bytes available (56143872 bytes used)

  14. Back up del IOS Si lo que deseamos es subir otro IOS, veamos que la memoria Flash ya posee dos sistemas operativos, y que solo quedan disponibles cerca de 8Mbytes, por ende debemos borrar un archivo de la siguiente manera. tlmx01rt06#delete flash:c2801-ipbase-mz.124-1c.bin Delete filename [c2801-ipbase-mz.124-1c.bin]? Delete flash:c2801-ipbase-mz.124-1c.bin? [confirm]

  15. Back up del IOS Luego de borrar el IOS ipbase, ahora poseemos la siguiente salida al show flash tlmx01rt06#sh flas -#- --length-- -----date/time------ path 1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg 2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar 3 833024 Jan 18 2007 14:43:10 +00:00 es.tar 4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar 5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml 6 102400 Jan 18 2007 14:44:24 +00:00 home.tar 7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf 8 1684577 Jan 18 2007 14:45:26 +00:00 securedesk-ios-3.1.1.27-k9.pkg 9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg 10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvo_ivs-mz.124-15.T1.bin 21803008 bytes available (42209280 bytes used) Veamos que nuestro Servidor de TFTP este correctamente configurado. Para esto debemos primero verificar la conectividad de nivel 3 y luego verificar que el archivo que deseamos subir, se encuentre en el directorio correcto.Hay muchos TFTP servers en Internet, p.e. SolarWinds TFTP Server.

  16. Back up del IOS Ahora si ya estamos en condiciones de subir el IOS al router, por medio de la siguiente acción tlmx01rt06#conf t tlmx01rt06(config)#int fa0/0tlmx01rt06(config-if)#ip address 10.10.10.1 255.255.255.0 tlmx01rt06#copy tftp: fla tlmx01rt06#copy tftp: flash:c2801-ipbase-mz.124-1c.bin Address or name of remote host []? 10.10.10.2 Source filename []? c2801-ipbase-mz.124-1c.bin Destination filename [c2801-ipbase-mz.124-1c.bin]? Accessing tftp://10.10.10.2/c2801-ipbase-mz.124-1c.bin... Loading c2801-ipbase-mz.124-1c.bin from 10.10.10.2 (via FastEthernet0/0): !!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 13932728 bytes] 13932728 bytes copied in 45.292 secs (307620 bytes/sec) 10.10.10.0/24 .2 .1 Cable UTP Cruzado TFTP Server

  17. Back up del IOS Veamos ahora nuevamente la flash y verifiquemos que la misma posee el IOS que hemos cargado. tlmx01rt06#sh flash -#- --length-- -----date/time------ path 1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg 2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar 3 833024 Jan 18 2007 14:43:10 +00:00 es.tar 4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar 5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml 6 102400 Jan 18 2007 14:44:24 +00:00 home.tar 7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf 8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg 9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg 10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin 11 13932728 Jul 1 2008 13:56:40 +00:00 c2801-ipbase-mz.124-1c.bin 7868416 bytes available (56143872 bytes used) Nuevamente posee los dos IOS, por ende el upgrade a sido realizado correctamente.

  18. CDPCisco Discovery Protocol

  19. Cisco Discovery Protocol –CDP- • CDP es un protocolo propietario de Cisco que permite a los administradores de la red, recolectar información acerca de los equipos local y remotamente conectados a la red, de manera tal de agilizar el diagnóstico de fallas por medio de la información que el protocolo nos envía. • En este curso, solo haremos una breve reseña. • CDP posee dos parámetros básicos que pueden ser configurados en los dispositivos Cisco. Por medio del “show cdp” podemos observar: • CDP Timer: es el tiempo que indica el período de envío de los paquetes CDP a todas las interfaces. • CDP holdtime: es la cantidad de tiempo que el dispositivo espera recibir un paquete de un neighbor CDP. • tlmx01rt06# • *Jul 1 11:39:07.259: %SYS-5-CONFIG_I: Configured from console by consolesh cdp • Global CDP information: • Sending CDP packets every 60 seconds • Sending a holdtime value of 180 seconds • Sending CDPv2 advertisements is enabled

  20. Cisco Discovery Protocol –CDP- Estos parámetros pueden ser cambiados de la siguiente manera tlmx01rt06#conf t Enter configuration commands, one per line. End with CNTL/Z. tlmx01rt06(config)#cdp ? advertise-v2 CDP sends version-2 advertisements holdtime Specify the holdtime (in sec) to be sent in packets log Log messages generated by CDP run Enable CDP source-interface Insert the interface's IP in all CDP packets timer Specify rate (in sec) at which CDP packets are sent

  21. CDP - Creando Neighbors • El comando “show cdp neighbor” nos entrega información acerca de todos los dispositivos CDP que tenemos presentes en la red. Estos paquetes CDP, por medio de los cuales se crean los vecinos, no son retransmitidos a través de los switches (aunque sean Cisco), por lo que solo podremos ver los routers locales y remotos, y además los switches localmente conectados (o sea si tenemos un router detrás de un equipo de nivel 2, solo veremos al switch). • Al realizar el “show cdp neighbor” veremos la siguiente información: • Device ID: es el hombre del host, por lo tanto el hostname. • Local Interface: es el puerto por el cual se está recibiendo los paquetes CDP provenientes de un neighbor. • Holdtime: es el tiempoque el router espera un paquete CDP desde un vecino antes de descartarlo de la tabla por ausencia de update. • Capability: es la capacidad del dispositivo CDP remoto. Esto indica si el equipo puede rutear, switchear o simplemente repetir la información. • Platform: es la familia de equipos a la cual pertenece el dispositivo. Por ejemplo router de la familia 2800, router 2801, o bien un AP 1242 • Port ID: es la interface del equipo remoto que recibe nuestros multicast de CDP. • Si realizamos un “show cdp neigbor detail”, además de recibir esta información veremos el IOS que tiene cada equipo.

  22. CDP – Tráfico e Interfaces • Veremos dos comandos útiles para la actividad de CDP. • Sh cdp traffic: nos enseña todo el tráfico cdp que ha circulado por la red. Ejemplo de esto son los advertise cdp, los paquetes con errores, etc. • tlmx01rt06#sh cdp traffic • CDP counters : • Total packets output: 0, Input: 0 • Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 • No memory: 0, Invalid packet: 0, Fragmented: 0 • CDP version 1 advertisements output: 0, Input: 0 • CDP version 2 advertisements output: 0, Input: 0 • Sh cdp interface: entrega el status de las interfaces del router o switch que participan del proceso CDP. • tlmx01rt06#sh cdp int • FastEthernet0/0 is administratively down, line protocol is down • Sending CDP packets every 60 seconds • Holdtime is 180 seconds • Para desactivar CDP, solo debemos tipear “no cdp run” desde la global para apagar el proceso, o bien desde una interface tipear “no cdp enable”, para eliminar los updates cdp desde esa interface.

  23. CDP – Creando la topología En esta sección, a partir de un “sh run” y un “sh cdp neig” veremos como rapidamente podemos crear la topología de la red. Hay que tener en cuenta que CDP envía periodicamente paquetes, por lo cual el tráfico de la LAN puede crecer y verse afectado. Es de tener en cuenta que para los vínculos WAN, de habitualmente poco BW; se recomienda no habilitar cdp. tlmx01rt06#sh cdp neig Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID Lab_B fa0/0 178 R 2501 E0 Lab_C fa0/1 137 R 2621 fa0/0 Lab_D ser0/0 178 R 2514 S1 Lab_E ser0/1 137 R 2620 S0/1 Teniendo el sh run del equipo, podemos hallar la siguiente topología.

  24. Lab_B 2501e0:192.168.21.2/24 Lab_D 2514s0:192.168.23.2/24 tlmx01r06 s0/0 Fa0/0 s0/1 Fa0/1 Lab_C 2621s0:192.168.18.2/24 Lab_E 2620s0:192.168.28.2/24

More Related