Ch5_Administrando Un Dispositivo Cisco

download Ch5_Administrando Un Dispositivo Cisco

of 20

Transcript of Ch5_Administrando Un Dispositivo Cisco

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    1/20

    Managing Cisco

    Captulo 5Administrando un Dispositivo Cisco

    Juan M. Urti ([email protected])

    Miguel F. Lattanzi ([email protected])

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    2/20

    Managing Cisco

    Introduccin

    En este captulo veremos todos los aspectos referentes a la administracin de los dispositivos Cisco.

    Para ello, antes debemos comprender como se componen los mismos, de manera de poder comprender cadasecuencia y detalle de su funcionamiento.

    Comprenderemos en este captulo, los principales componentes, la secuencia de booteo, y que es y para quese utiliza el registro de configuracin de un router, para poder realizar un password recovery o cualquiermodificacin sobre el equipo.

    Router

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    3/20

    Managing Cisco

    Componentes de un router ROM-

    Los routers Cisco se componen de los siguientes elementos:

    Bootstrap: se almacena en el microcdigo de la memoria ROM del router y permite a este bootear ycomenzar la secuencia de inicializacin.

    POST: Power on self test tambin se almacena en la ROM, y su funcin principal es chequear que lasfuncionalidades bsicas del router se encuentren operativas. El POST se encarga tambin de verificar elestado y determinar que interfaces se encuentran disponibles.

    ROM Monitor: se almacena en la ROM y emplea para el testeo y el diagnstico de fallas.

    Mini IOS: tambin llamado RXBOOT es una versin simplificada del IOS de Cisco, que se encuentraalmacenada en ROM, de manera tal de proveer a esta de ciertos medios en caso de que la memoria Flashdel router no contenga un IOS. Tambin se puede usar para levantar una interface o bien para cargar un IOSen la Flash.

    ROM: es la memoria empleada para inicializar el router. Aloja el mini IOS, el POST y el bootstrap.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    4/20

    Managing Cisco

    Componentes de un router RAM-

    Los routers Cisco se componen tambin de los siguientes elementos:

    RAM: es empleada para almacenar los paquetes en espera del buffer antes de ser transmitidos, tambinpara almancenar la ARP Cach, la tabla de ruteo, la running config, para expander el IOS en RAM, y paraalmacenar las estructuras de datos que permiten al router funcionar.

    Memoria Flash: es una memoria EEPROM que almacena tpicamente el IOS del router. No se borra, al serROM, al apagar o reiniciar el equipo. Si nuestro equipo precisa demasiadas funciones, como IPSec,VoIP,Protocolos de ruteo dinmicos, etc. precisaremos un IOS potente, los cuales ocupan mayor memoria en laFlash.

    NVRAM: la Non Voltil RAM se emplea para almacenar el registro de configuracin y la startup config.

    Registro de Configuracin: se utiliza para controlar la manera en que el router bootea. Se puede observar alrealizar el comando sh version desde exec priv. El valor default es 0x2102.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    5/20

    Managing Cisco

    Secuencia de Booteo

    Boot Sequence es el proceso que permite al router, cargar todo el software necesario para poder se utilizadoy ser parte operativa de la red. La secuencia es la siguiente:

    1. Se enciende el router y este carga y ejecuta desde la ROM, el POST, de manera de asegurar que seencuentre en condiciones todas las interfaces y el backplane del equipo.

    2. El Bootstrap busca y carga el IOS de Cisco. Este es un programa en la ROM que es usado para ejecutarotros programas. Este componente es el responsable de buscar de donde se debe cargar el IOS yencontrar el archivo.

    3. El Bootstrap busca el IOS generalmente alojado en la Flash.

    4. El IOS carga la start up config guardada en la NVRAM. Los nuevos ISR siempre poseen una pequeastart up config en la NVRAM.

    5. Si se encuentra el archivo start up, el router lo copia en la RAM y lo llama running config; pero si no seencuentra la start up, el router hace un broadcast a todas las interfaces para ver si encuentran un TFTPServer donde cargar el archivo. Sino lo encuentra, inicia en modo Setup.

    POST BStrap IOS Startup Running

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    6/20

    Managing Cisco

    Registro de Configuracin

    El registro de configuracin es un parmetro de 16 bits tomados de a 4 bits, que se almacenan en la memoriaNVRAM, que indica habitualmente que se cargue el IOS de la memoria Flash (valor 0x2102).

    ------------------------------------------------------------------------------------------------Bit Number 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

    Binary 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0------------------------------------------------------------------------------------------------

    El bit 6 se emplea para indicar al router que ignore el contenido de la NVRAM, osea que no cargue la startpup config, de manera tal de poder realizar un password recovery.

    Recordar que en hexa y decimal el esquema de 0 a 9 es igual, pero luego 10=A; 11=B, etc.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    7/20

    Managing Cisco

    Registro de Configuracin

    A continuacin vemos la utilizacin de cada bit del registro de configuracin:

    Show version nos permite ver el estado del registro de configuracin

    CENTRAL-TECH#sh ver

    cisco 7206VXR (NPE400) processor (revision A) with 245760K/16384K bytes of memor y.Processor board ID 4294967295

    R7000 CPU at 150MHz, Implementation 39, Rev 2.1, 256KB L2 Cache6 slot VXR midplane, Version 2.1

    8192K bytes of Flash internal SIMM (Sector size 256K).Configuration register is 0x2142

    Bit Hex Descripcin

    0-3 0x000-0x00F 00 ROM Monitor 01 Boot Mini IOS 02F permite setear una secuencia especial de booteo.

    6 0x0040 Ignorar NVRAM

    7 0x0080 OEM Bit

    8 0x101 Break Disabled

    10 0x0400 IP Broadcast with all zeros

    5_11_12 0x0800 Console Line Speed

    13 0x2000 Boot Default ROM

    14 0x4000 IP Broadcast do not have net numbers

    15 0x8000 Ignore NVRAM y permitir los mensajes de diagnsticos

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    8/20

    Managing Cisco

    Registro de Configuracin Cambiando el valor

    A veces deseamos que el router bootee de una manera diferente de cmo lo hace habitualmente. Algunas delos motivos pueden ser los siguientes:

    Forzar al router a ingresar por ROM Monitor. Seleccionar un archivo particular de booteo.

    Seleccionar la velocidad de la consola, o sea los baudrate. Cargar el IOS desde la ROM. Permitir el inicio desde un archivo en algn TFTP Server. Realizar un password recovery.

    Para cambiar el registro de configuracin tenemos la siguiente opcin desde la global:

    Router>ena

    Router#conf tEnter configuration commands, one per line. End with CNTL/Z.

    Router(config)#hostname CENTRAL-TECHCENTRAL-TECH(config)#conCENTRAL-TECH(config)#config

    CENTRAL-TECH(config)#config-register 0x2101CENTRAL-TECH(config)#^Z

    CENTRAL-TECH#wr

    EL cambio del registro, no toma efecto hasta que no hagamos un reload del equipo, por ende hay que tenercuidado de que equipo reiniciamos.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    9/20

    Managing Cisco

    Registro de Configuracin Password Recovery

    Como sabemos, el comando enable, o bien el mismo router puede tener un password. En caso de queolvidemos este, debemos recuperar esa password, iniciando el router de alguna manera que le indiqueignorar el contenido de la NVRAM (Startup config).

    Para eso, debemos modificar el bit 6 del registro de configuracin, para que el dispositivo tome tal accin.

    Este valor en HEXA es 0x2142, debiendo proceder para cambiarlo de la siguiente manera.

    1. Bootear el router e interrumpir la secuencia de inicio (Control y Pausa), para que inicie en ROM Monitor.2. Cambiar el registro de configuracin al valor mencionado.3. Reload del router.4. Ingresar en modo privilegiado.

    5. Copiar el start up config en la running config, de manera de asegurarnos que el valor del bit 6 se coloqueen RAM.

    6. Cambiar el password.7. Resetear el registro al valor anterior.8. Guardar la configuracin.9. Reload del router si deseamos ver el cambio del registro.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    10/20

    Managing Cisco

    Boot System Commands

    Hay veces en donde la memoria Flash del equipo se encuentra daada y deseamos que nuestro equipocargue en RAM otro IOS desde otra ubicacin en RAM. Tambin debemos saber, que si la Flashfunciona de manera correcta, y esta posee varios IOS para el mismo router, cargar en RAM el primeroque se encuentre en lnea secuencial. Esto lo podemos ver al realizar un show flash: all

    Tenemos diversas variantes dentro de los boot commands, veamos algunas

    CENTRAL-TECH#conf tEnter configuration commands, one per line. End with CNTL/Z.

    CENTRAL-TECH(config)#booCENTRAL-TECH(config)#boot ?

    bootldr Boot loader (RxBoot) image namebootstrap Bootstrap image file

    config Configuration filehost Router-specif ic config file

    network Network-wide config filesystem System image file

    CENTRAL-TECH(config)#boot system ?WORD TFTP filename or URL

    flash Boot from flash memoryftp Boot from a server via ftp

    mop Boot from a Decnet MOP serverrcp Boot from a server via rcptftp Boot from a tftp server

    CENTRAL-TECH(config)#boot system flash nombre del IOS.bin

    Con la ejecucin de los siguientes comandos le indicamos al router, que IOS cargar en RAM cuando inicia.Esto como mencionamos, es en caso de que posea varios IOS en Flash.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    11/20

    Managing Cisco

    Back up del IOS

    Como hemos ya mencionado con anterioridad, podemos realizar un download o un upload de un IOS de unrouter por medio de un servidor de TFTP. Explicaremos solo el mtodo por consola, ya que por SDM eIFS carece de sentido (el IFS es una creacin de Cisco para que ciertos comandos del router seansimilares a los del DOS).

    Para esto precisaremos los siguientes materiales.

    Router Cable Cruzado. Cable de Consola. PC con un servidor de TFTP instalado.

    Precisamos dos cables, porque los IOS son archivos que pesan desde 4Mbytes hasta 40Mbytes, y realizar undownload por el cable de consola, a una velocidad de 9600bps, sera una tarea que llevara horas.

    RouterConsola

    Cable Cruzado

    Cable Consola

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    12/20

    Managing Cisco

    Back up del IOS

    A continuacin enumeraremos los pasos a seguir.

    Primero debemos realizar el back up del IOS, asegurando de poder exportar el mismo por medio de unservidor de TFTP.

    Para esto debemos asegurarnos de tener acceso a nuestra red, o bien verificar la conectividad al mismo. Porms que parezca obvio, debemos asegurarnos de que el servidor posea adems espacio para almacenarel archivo. Y finalmente verificar que la ubicacin de los archivos sea la correcta.

    Tener en cuenta adems que si el server TFTP lo poseemos en una PC directamente conectada al router, lainterface fastethernet conectada y la placa de red de la PC, deben estar en la misma red. Por endedeber verificar con anterioridad que IP posee el router y cambiar la de la PC.

    Para poder realizar el back up del IOS, debemos tipear lo siguiente:

    CENTRAL-TECH>enaCENTRAL-TECH#copy tfCENTRAL-TECH#copy flash: tftp:

    Luego de esto, ya poseemos el IOS en el servidor. Veamos que la semntica es copy origen destino.

    Cable Cruzado

    RouterServer TFTP

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    13/20

    Managing Cisco

    Back up del IOS

    Una vez que pudimos realizar el back up de la imagen, debemos realizar lo inverso, subir un archivo desde elservidor hasta la flash. Se realiza de la siguiente manera. Tener en cuenta que as como almacenamos osubimos el IOS al router, podemos hacerlo tambin por ejemplo con la configuracin (osea la start upconfig).

    Verifiquemos que archivos hay en la Flash:

    CENTRAL_TECH#sh flas-#- --length-- -----date/time------ path

    1 13932728 Nov 13 2007 19:23:38 +00:00 c2801-ipbase-mz.124-1c.bin2 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg

    3 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar4 833024 Jan 18 2007 14:43:10 +00:00 es.tar5 1052160 Jan 18 2007 14:43:36 +00:00 common.tar

    6 1038 Jan 18 2007 14:44:00 +00:00 home.shtml7 102400 Jan 18 2007 14:44:24 +00:00 home.tar

    8 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf9 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg

    10 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg11 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin

    7868416 bytes available (56143872 bytes used)

    Si lo que deseamos es subir otro IOS, veamos que la memoria Flash ya posee dos sistemas operativos, yque solo quedan disponibles cerca de 8Mbytes, por ende debemos borrar un archivo de la siguientemanera.

    CENTRAL_TECH#delete flash:c2801-ipbase-mz.124-1c.binDelete filename [c2801-ipbase-mz.124-1c.bin]?

    Delete flash:c2801-ipbase-mz.124-1c.bin? [confirm]

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    14/20

    Managing Cisco

    Back up del IOS

    Luego de borrar el IOS ipbase, ahora poseemos la siguiente salida al show flash

    CENTRAL_TECH#sh flas-#- --length-- -----date/time------ path

    1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar3 833024 Jan 18 2007 14:43:10 +00:00 es.tar

    4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml

    6 102400 Jan 18 2007 14:44:24 +00:00 home.tar7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf

    8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg

    10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin

    21803008 bytes available (42209280 bytes used)

    Veamos que nuestro Servidor de TFTP este correctamente configurado. Para esto debemos primero verificarla conectividad de nivel 3 y luego verificar que el archivo que deseamos subir, se encuentre en eldirectorio correcto.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    15/20

    Managing Cisco

    Back up del IOS

    Ahora si ya estamos en condiciones de subir el IOS al router, por medio de la siguiente accin

    CENTRAL_TECH#conf tCENTRAL_TECH(config)#int fa0/0

    CENTRAL_TECH(config-if)#ip addCENTRAL_TECH(config-if)#ip address 10.10.10.1 255.255.255.0

    CENTRAL_TECH#CENTRAL_TECH#copy tft

    CENTRAL_TECH#copy tftp: fla

    CENTRAL_TECH#copy tftp: flash:c2801-ipbase-mz.124-1c.binAddress or name of remote host []? 10.10.10.2

    Source filename []? c2801-ipbase-mz.124-1c.binDestination filename [c2801-ipbase-mz.124-1c.bin]?

    Accessing tftp://10.10.10.2/c2801-ipbase-mz.124-1c.bin...Loading c2801-ipbase-mz.124-1c.bin from 10.10.10.2 (via FastEthernet0/0): !!!!!!

    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!![OK - 13932728 bytes]

    13932728 bytes copied in 45.292 secs (307620 bytes/sec)

    RouterServer TFTP

    10.10.10.0/24

    Fa0/0

    .1

    Fa0/0

    .2

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    16/20

    Managing Cisco

    Back up del IOS

    Veamos ahora nuevamente la flash y verifiquemos que la misma posee el IOS que hemos cargado.

    CENTRAL_TECH#sh flash

    -#- --length-- -----date/time------ path1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg

    2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar3 833024 Jan 18 2007 14:43:10 +00:00 es.tar4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar

    5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml6 102400 Jan 18 2007 14:44:24 +00:00 home.tar

    7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg

    9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin11 13932728 Jul 1 2008 13:56:40 +00:00 c2801-ipbase-mz.124-1c.bin

    7868416 bytes available (56143872 bytes used)

    Nuevamente posee los dos IOS, por ende el upgrade a sido realizado correctamente.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    17/20

    Managing Cisco

    Cisco Discovery Protocol CDP-

    CDP es un protocolo propietario de Cisco que permite a los administradores de la red, recolectar informacinacerca de los equipos local y remotamente conectados a la red, de manera tal de agilizar el diagnsticode fallas por medio de la informacin que el protocolo nos enva.

    CDP posee dos parmetros bsicos que pueden ser configurados en los dispositivos Cisco. Por medio delshow cdp podemos observar:

    CDP Timer: es el tiempo que indica el perodo de envo de los paquetes CDP a todas las interfaces. CDP holdtime: es la cantidad de tiempo que el dispositivo espera recibir un paquete de un neighbor CDP.

    CENTRAL_TECH#

    *Jul 1 11:39:07.259: %SYS-5-CONFIG_I: Configured from console by consolesh cdpGlobal CDP information:

    Sending CDP packets every 60 secondsSending a holdtime value of 180 seconds

    Sending CDPv2 advertisements is enabled

    Estos parmetros pueden ser cambiados de la siguiente manera

    CENTRAL_TECH#conf t

    Enter configuration commands, one per line. End with CNTL/Z.CENTRAL_TECH(config)#cdp ?advertise-v2 CDP sends version-2 advertisements

    holdtime Specify the holdtime (in sec) to be sent in packetslog Log messages generated by CDP

    run Enable CDPsource-interface Insert the interface's IP in all CDP packets

    timer Specify rate (in sec) at which CDP packets are sent

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    18/20

    Managing Cisco

    Creando Neighbors

    El comando show cdp neighbor nos entrega informacin acerca de todos los dispositivos CDP que tenemospresentes en la red. Estos paquetes CDP, por medio de los cuales se crean los vecinos, no pasan atravs de los switches (aunque sean Cisco), por lo que solo podremos ver los routers locales y remotos, yadems los switches localmente conectados (o sea si tenemos un router detrs de un equipo de nivel 2,solo veremos al switch).

    Al realizar el show cdp neighbor veremos la siguiente informacin:

    Device ID: es el hombre del host, por lo tanto el hostname. Local Interface: es el puerto por el cual se est recibiendo los paquetes CDP provenientes de un

    neighbor. Holdtime: es el tiempoque el router espera un paquete CDP desde un vecino antes de descartarlo de la

    tabla por ausencia de update. Capability: es la capacidad del dispositivo CDP remoto. Esto indica si el equipo puede rutear, switchear o

    simplemente repetir la informacin. Platform: es la familia de equipos a la cual pertenece el dispositivo. Por ejemplo router de la familia 2800,

    router 2801, o bien un AP 1242 Port ID: es la interface del equipo remoto que recibe nuestros multicast de CDP.

    Si realizamos un show cdp neigbor detail, adems de recibir esta informacin veremos el IOS que tienecada equipo.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    19/20

    Managing Cisco

    CDP Trfico e Interfaces

    Veremos dos comandos tiles para la actividad de CDP. Sh cdp traffic: nos ensea todo el trfico cdp que ha circulado por la red. Ejemplo de esto son los

    advertise cdp, los paquetes con errores, etc.

    CENTRAL_TECH#sh cdp traffic

    CDP counters :Total packets output: 0, Input: 0

    Hdr syntax: 0, Chksum error: 0, Encaps failed: 0No memory: 0, Invalid packet: 0, Fragmented: 0

    CDP version 1 advertisements output: 0, Input: 0CDP version 2 advertisements output: 0, Input: 0

    Sh cdp interface: entrega el status de las interfaces del router o switch que participan del proceso CDP.

    CENTRAL_TECH#sh cdp intFastEthernet0/0 is administratively down, line protocol is down

    Encapsulation ARPASending CDP packets every 60 secondsHoldtime is 180 seconds

    Para desactivar CDP, solo debemos tipear no cdp run desde la global para apagar el proceso, o bien desdeuna interface tipear no cdp enable, para eliminar los updates cdp desde esa interface.

  • 7/30/2019 Ch5_Administrando Un Dispositivo Cisco

    20/20

    Managing Cisco

    CDP Creando la topologa

    En esta seccin, a partir de un sh run y un sh cdp neig veremos como rapidamente podemos crear latopologa de la red. Hay que tener en cuenta que CDP enva periodicamente paquetes, por lo cual eltrfico de la LAN puede crecer y verse afectado. Es de tener en cuenta que para los vnculos WAN, dehabitualmente poco BW; se recomienda no habilitar cdp.

    CENTRAL_TECH#sh cdp neig

    Capability Codes: R - Router, T - Trans Bridge, B - Source Route BridgeS - Switch, H - Host, I - IGMP, r - Repeater

    Device ID Local Intrfce Holdtme Capability Platform Port IDLab_B fa0/0 178 R 2501 E0

    Lab_C fa0/1 137 R 2621 fa0/0Lab_D ser0/0 178 R 2514 S1

    Lab_E ser0/1 137 R 2620 S0/1

    Teniendo el sh run del equipo, podemos hallar la siguiente topologa.

    CENTRAL_TECH

    E0: 192.168.21.2/24Lab_B 2501

    s1: 192.168.23.2/24Lab_D 2514

    Fa0/0: 192.168.18.2/24

    Lab_C 2621

    s0/1: 192.168.28.2/24

    Lab_E 2620

    Fa0/0

    Fa0/1

    S0/0

    S0/1