5- administrando un dispositivo cisco

20
Managing Cisco Capítulo 5 Administrando un Dispositivo Cisco Juan M. Urti ([email protected]) Miguel F. Lattanzi ([email protected])

Upload: daniel-onofre-onofre

Post on 30-Nov-2015

30 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Capítulo 5Administrando un Dispositivo Cisco

Juan M. Urti ([email protected])

Miguel F. Lattanzi ([email protected])

Page 2: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Introducción

En este capítulo veremos todos los aspectos referentes a la administración de los dispositivos Cisco.

Para ello, antes debemos comprender como se componen los mismos, de manera de poder comprender cada secuencia y detalle de su funcionamiento.

Comprenderemos en este capítulo, los principales componentes, la secuencia de booteo, y que es y para que se utiliza el registro de configuración de un router, para poder realizar un password recovery o cualquier modificación sobre el equipo.

Router

Page 3: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Componentes de un router –ROM-

Los routers Cisco se componen de los siguientes elementos:

• Bootstrap: se almacena en el microcódigo de la memoria ROM del router y permite a este bootear y comenzar la secuencia de inicialización.

• POST: Power on self test también se almacena en la ROM, y su función principal es chequear que las funcionalidades básicas del router se encuentren operativas. El POST se encarga también de verificar el estado y determinar que interfaces se encuentran disponibles.

• ROM Monitor: se almacena en la ROM y emplea para el testeo y el diagnóstico de fallas.

• Mini IOS: también llamado RXBOOT es una versión simplificada del IOS de Cisco, que se encuentra almacenada en ROM, de manera tal de proveer a esta de ciertos medios en caso de que la memoria Flash del router no contenga un IOS. También se puede usar para levantar una interface o bien para cargar un IOS en la Flash.

• ROM: es la memoria empleada para inicializar el router. Aloja el mini IOS, el POST y el bootstrap.

Page 4: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Componentes de un router –RAM-

Los routers Cisco se componen también de los siguientes elementos:

• RAM: es empleada para almacenar los paquetes en espera del buffer antes de ser transmitidos, también para almancenar la ARP Caché, la tabla de ruteo, la running config, para expander el IOS en RAM, y para almacenar las estructuras de datos que permiten al router funcionar.

• Memoria Flash: es una memoria EEPROM que almacena típicamente el IOS del router. No se borra, al ser ROM, al apagar o reiniciar el equipo. Si nuestro equipo precisa demasiadas funciones, como IPSec,VoIP, Protocolos de ruteo dinámicos, etc. precisaremos un IOS potente, los cuales ocupan mayor memoria en la Flash.

• NVRAM: la Non Volátil RAM se emplea para almacenar el registro de configuración y la startup config.

• Registro de Configuración: se utiliza para controlar la manera en que el router bootea. Se puede observar al realizar el comando “sh version” desde exec priv. El valor default es 0x2102.

Page 5: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Secuencia de Booteo

Boot Sequence es el proceso que permite al router, cargar todo el software necesario para poder se utilizado y ser parte operativa de la red. La secuencia es la siguiente:

1. Se enciende el router y este carga y ejecuta desde la ROM, el POST, de manera de asegurar que se encuentre en condiciones todas las interfaces y el backplane del equipo.

2. El Bootstrap busca y carga el IOS de Cisco. Este es un programa en la ROM que es usado para ejecutar otros programas. Este componente es el responsable de buscar de donde se debe cargar el IOS y encontrar el archivo.

3. El Bootstrap busca el IOS generalmente alojado en la Flash.

4. El IOS carga la start up config guardada en la NVRAM. Los nuevos ISR siempre poseen una pequeña start up config en la NVRAM.

5. Si se encuentra el archivo start up, el router lo copia en la RAM y lo llama running config; pero si no se encuentra la start up, el router hace un ”broadcast” a todas las interfaces para ver si encuentran un TFTP Server donde cargar el archivo. Sino lo encuentra, inicia en modo Setup.

POST BStrap IOS Startup Running

Page 6: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Registro de Configuración

El registro de configuración es un parámetro de 16 bits tomados de a 4 bits, que se almacenan en la memoria NVRAM, que indica habitualmente que se cargue el IOS de la memoria Flash (valor 0x2102).

------------------------------------------------------------------------------------------------Bit Number 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

Binary 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0------------------------------------------------------------------------------------------------

El bit 6 se emplea para indicar al router que ignore el contenido de la NVRAM, osea que no cargue la startpup config, de manera tal de poder realizar un password recovery.

Recordar que en hexa y decimal el esquema de 0 a 9 es igual, pero luego 10=A; 11=B, etc.

Page 7: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Registro de Configuración

A continuación vemos la utilización de cada bit del registro de configuración:

Show version nos permite ver el estado del registro de configuración

CENTRAL-TECH#sh ver

cisco 7206VXR (NPE400) processor (revision A) with 245760K/16384K bytes of memor y.

Processor board ID 4294967295

R7000 CPU at 150MHz, Implementation 39, Rev 2.1, 256KB L2 Cache

6 slot VXR midplane, Version 2.1

8192K bytes of Flash internal SIMM (Sector size 256K).

Configuration register is 0x2142

Bit Hex Descripción

0-3 0x000-0x00F 00 ROM Monitor – 01 Boot Mini IOS – 02F permite setear una secuencia especial de booteo.

6 0x0040 Ignorar NVRAM

7 0x0080 OEM Bit

8 0x101 Break Disabled

10 0x0400 IP Broadcast with all zeros

5_11_12 0x0800 Console Line Speed

13 0x2000 Boot Default ROM

14 0x4000 IP Broadcast do not have net numbers

15 0x8000 Ignore NVRAM y permitir los mensajes de diagnósticos

Page 8: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Registro de Configuración – Cambiando el valor

A veces deseamos que el router bootee de una manera diferente de cómo lo hace habitualmente. Algunas de los motivos pueden ser los siguientes:

• Forzar al router a ingresar por ROM Monitor.• Seleccionar un archivo particular de booteo.• Seleccionar la velocidad de la consola, o sea los baudrate.• Cargar el IOS desde la ROM.• Permitir el inicio desde un archivo en algún TFTP Server.• Realizar un password recovery.

Para cambiar el registro de configuración tenemos la siguiente opción desde la global:

Router>ena

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname CENTRAL-TECH

CENTRAL-TECH(config)#con

CENTRAL-TECH(config)#config

CENTRAL-TECH(config)#config-register 0x2101

CENTRAL-TECH(config)#^Z

CENTRAL-TECH#wr

EL cambio del registro, no toma efecto hasta que no hagamos un reload del equipo, por ende hay que tener cuidado de que equipo reiniciamos.

Page 9: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Registro de Configuración – Password Recovery

Como sabemos, el comando enable, o bien el mismo router puede tener un password. En caso de que olvidemos este, debemos recuperar esa password, iniciando el router de alguna manera que le indique ignorar el contenido de la NVRAM (Startup config).

Para eso, debemos modificar el bit 6 del registro de configuración, para que el dispositivo tome tal acción. Este valor en HEXA es 0x2142, debiendo proceder para cambiarlo de la siguiente manera.

1. Bootear el router e interrumpir la secuencia de inicio (Control y Pausa), para que inicie en ROM Monitor.2. Cambiar el registro de configuración al valor mencionado.3. Reload del router.4. Ingresar en modo privilegiado.5. Copiar el start up config en la running config, de manera de asegurarnos que el valor del bit 6 se coloque

en RAM.6. Cambiar el password.7. Resetear el registro al valor anterior.8. Guardar la configuración.9. Reload del router si deseamos ver el cambio del registro.

Page 10: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Boot System Commands

Hay veces en donde la memoria Flash del equipo se encuentra dañada y deseamos que nuestro equipo cargue en RAM otro IOS desde otra ubicación en RAM. También debemos saber, que si la Flash funciona de manera correcta, y esta posee varios IOS para el mismo router, cargará en RAM el primero que se encuentre en línea secuencial. Esto lo podemos ver al realizar un “show flash: all”

Tenemos diversas variantes dentro de los boot commands, veamos algunas

CENTRAL-TECH#conf t

Enter configuration commands, one per line. End with CNTL/Z.

CENTRAL-TECH(config)#boo

CENTRAL-TECH(config)#boot ?

bootldr Boot loader (RxBoot) image name

bootstrap Bootstrap image file

config Configuration file

host Router-specific config file

network Network-wide config file

system System image file

CENTRAL-TECH(config)#boot system ?

WORD TFTP filename or URL

flash Boot from flash memory

ftp Boot from a server via ftp

mop Boot from a Decnet MOP server

rcp Boot from a server via rcp

tftp Boot from a tftp server

CENTRAL-TECH(config)#boot system flash “nombre del IOS.bin”

Con la ejecución de los siguientes comandos le indicamos al router, que IOS cargar en RAM cuando inicia. Esto como mencionamos, es en caso de que posea varios IOS en Flash.

Page 11: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Back up del IOS

Como hemos ya mencionado con anterioridad, podemos realizar un download o un upload de un IOS de un router por medio de un servidor de TFTP. Explicaremos solo el método por consola, ya que por SDM e IFS carece de sentido (el IFS es una creación de Cisco para que ciertos comandos del router sean similares a los del DOS).

Para esto precisaremos los siguientes materiales.

• Router• Cable Cruzado.• Cable de Consola.• PC con un servidor de TFTP instalado.

Precisamos dos cables, porque los IOS son archivos que pesan desde 4Mbytes hasta 40Mbytes, y realizar un download por el cable de consola, a una velocidad de 9600bps, sería una tarea que llevaría horas.

RouterConsola

Cable Cruzado

Cable Consola

Page 12: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Back up del IOS

A continuación enumeraremos los pasos a seguir.

Primero debemos realizar el back up del IOS, asegurando de poder exportar el mismo por medio de un servidor de TFTP.

Para esto debemos asegurarnos de tener acceso a nuestra red, o bien verificar la conectividad al mismo. Por más que parezca obvio, debemos asegurarnos de que el servidor posea además espacio para almacenar el archivo. Y finalmente verificar que la ubicación de los archivos sea la correcta.

Tener en cuenta además que si el server TFTP lo poseemos en una PC directamente conectada al router, lainterface fastethernet conectada y la placa de red de la PC, deben estar en la misma red. Por ende deberá verificar con anterioridad que IP posee el router y cambiar la de la PC.

Para poder realizar el back up del IOS, debemos tipear lo siguiente:

CENTRAL-TECH>ena

CENTRAL-TECH#copy tf

CENTRAL-TECH#copy flash: tftp:

Luego de esto, ya poseemos el IOS en el servidor. Veamos que la semántica es copy origen destino.

Cable Cruzado

RouterServer TFTP

Page 13: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Back up del IOS

Una vez que pudimos realizar el back up de la imagen, debemos realizar lo inverso, subir un archivo desde el servidor hasta la flash. Se realiza de la siguiente manera. Tener en cuenta que así como almacenamos o subimos el IOS al router, podemos hacerlo también por ejemplo con la configuración (osea la start up config).

Verifiquemos que archivos hay en la Flash:

CENTRAL_TECH#sh flas

-#- --length-- -----date/time------ path

1 13932728 Nov 13 2007 19:23:38 +00:00 c2801-ipbase-mz.124-1c.bin2 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg

3 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar4 833024 Jan 18 2007 14:43:10 +00:00 es.tar

5 1052160 Jan 18 2007 14:43:36 +00:00 common.tar

6 1038 Jan 18 2007 14:44:00 +00:00 home.shtml

7 102400 Jan 18 2007 14:44:24 +00:00 home.tar

8 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf

9 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg

10 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg

11 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin

7868416 bytes available (56143872 bytes used)

Si lo que deseamos es subir otro IOS, veamos que la memoria Flash ya posee dos sistemas operativos, y que solo quedan disponibles cerca de 8Mbytes, por ende debemos borrar un archivo de la siguiente manera.

CENTRAL_TECH#delete flash:c2801-ipbase-mz.124-1c.bin

Delete filename [c2801-ipbase-mz.124-1c.bin]?

Delete flash:c2801-ipbase-mz.124-1c.bin? [confirm]

Page 14: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Back up del IOS

Luego de borrar el IOS ipbase, ahora poseemos la siguiente salida al show flash

CENTRAL_TECH#sh flas

-#- --length-- -----date/time------ path

1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg

2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar

3 833024 Jan 18 2007 14:43:10 +00:00 es.tar

4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar

5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml

6 102400 Jan 18 2007 14:44:24 +00:00 home.tar

7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf

8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg

9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg

10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin

21803008 bytes available (42209280 bytes used)

Veamos que nuestro Servidor de TFTP este correctamente configurado. Para esto debemos primero verificar la conectividad de nivel 3 y luego verificar que el archivo que deseamos subir, se encuentre en el directorio correcto.

Page 15: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Back up del IOS

Ahora si ya estamos en condiciones de subir el IOS al router, por medio de la siguiente acción

CENTRAL_TECH#conf t

CENTRAL_TECH(config)#int fa0/0

CENTRAL_TECH(config-if)#ip add

CENTRAL_TECH(config-if)#ip address 10.10.10.1 255.255.255.0

CENTRAL_TECH#

CENTRAL_TECH#copy tft

CENTRAL_TECH#copy tftp: fla

CENTRAL_TECH#copy tftp: flash:c2801-ipbase-mz.124-1c.bin

Address or name of remote host []? 10.10.10.2

Source filename []? c2801-ipbase-mz.124-1c.bin

Destination filename [c2801-ipbase-mz.124-1c.bin]?

Accessing tftp://10.10.10.2/c2801-ipbase-mz.124-1c.bin...

Loading c2801-ipbase-mz.124-1c.bin from 10.10.10.2 (via FastEthernet0/0): !!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[OK - 13932728 bytes]

13932728 bytes copied in 45.292 secs (307620 bytes/sec)

RouterServer TFTP10.10.10.0/24

Fa0/0.1

Fa0/0.2

Page 16: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Back up del IOS

Veamos ahora nuevamente la flash y verifiquemos que la misma posee el IOS que hemos cargado.

CENTRAL_TECH#sh flash

-#- --length-- -----date/time------ path

1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg

2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar

3 833024 Jan 18 2007 14:43:10 +00:00 es.tar

4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar

5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml

6 102400 Jan 18 2007 14:44:24 +00:00 home.tar

7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf

8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg

9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg

10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin11 13932728 Jul 1 2008 13:56:40 +00:00 c2801-ipbase-mz.124-1c.bin

7868416 bytes available (56143872 bytes used)

Nuevamente posee los dos IOS, por ende el upgrade a sido realizado correctamente.

Page 17: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Cisco Discovery Protocol –CDP-

CDP es un protocolo propietario de Cisco que permite a los administradores de la red, recolectar información acerca de los equipos local y remotamente conectados a la red, de manera tal de agilizar el diagnóstico de fallas por medio de la información que el protocolo nos envía.

CDP posee dos parámetros básicos que pueden ser configurados en los dispositivos Cisco. Por medio del “show cdp” podemos observar:

• CDP Timer: es el tiempo que indica el período de envío de los paquetes CDP a todas las interfaces.• CDP holdtime: es la cantidad de tiempo que el dispositivo espera recibir un paquete de un neighbor CDP.

CENTRAL_TECH#

*Jul 1 11:39:07.259: %SYS-5-CONFIG_I: Configured from console by consolesh cdp

Global CDP information:

Sending CDP packets every 60 seconds

Sending a holdtime value of 180 seconds

Sending CDPv2 advertisements is enabled

Estos parámetros pueden ser cambiados de la siguiente manera

CENTRAL_TECH#conf t

Enter configuration commands, one per line. End with CNTL/Z.

CENTRAL_TECH(config)#cdp ?

advertise-v2 CDP sends version-2 advertisements

holdtime Specify the holdtime (in sec) to be sent in packets

log Log messages generated by CDP

run Enable CDP

source-interface Insert the interface's IP in all CDP packets

timer Specify rate (in sec) at which CDP packets are sent

Page 18: 5- Administrando Un Dispositivo Cisco

Managing Cisco

Creando Neighbors

El comando “show cdp neighbor” nos entrega información acerca de todos los dispositivos CDP que tenemos presentes en la red. Estos paquetes CDP, por medio de los cuales se crean los vecinos, no pasan a través de los switches (aunque sean Cisco), por lo que solo podremos ver los routers locales y remotos, y además los switches localmente conectados (o sea si tenemos un router detrás de un equipo de nivel 2, solo veremos al switch).

Al realizar el “show cdp neighbor” veremos la siguiente información:

• Device ID: es el hombre del host, por lo tanto el hostname.• Local Interface: es el puerto por el cual se está recibiendo los paquetes CDP provenientes de un

neighbor.• Holdtime: es el tiempoque el router espera un paquete CDP desde un vecino antes de descartarlo de la

tabla por ausencia de update.• Capability: es la capacidad del dispositivo CDP remoto. Esto indica si el equipo puede rutear, switchear o

simplemente repetir la información.• Platform: es la familia de equipos a la cual pertenece el dispositivo. Por ejemplo router de la familia 2800,

router 2801, o bien un AP 1242• Port ID: es la interface del equipo remoto que recibe nuestros multicast de CDP.

Si realizamos un “show cdp neigbor detail”, además de recibir esta información veremos el IOS que tiene cada equipo.

Page 19: 5- Administrando Un Dispositivo Cisco

Managing Cisco

CDP – Tráfico e Interfaces

Veremos dos comandos útiles para la actividad de CDP.• Sh cdp traffic: nos enseña todo el tráfico cdp que ha circulado por la red. Ejemplo de esto son los

advertise cdp, los paquetes con errores, etc.

CENTRAL_TECH#sh cdp traffic

CDP counters :

Total packets output: 0, Input: 0

Hdr syntax: 0, Chksum error: 0, Encaps failed: 0

No memory: 0, Invalid packet: 0, Fragmented: 0

CDP version 1 advertisements output: 0, Input: 0

CDP version 2 advertisements output: 0, Input: 0

• Sh cdp interface: entrega el status de las interfaces del router o switch que participan del proceso CDP.

CENTRAL_TECH#sh cdp int

FastEthernet0/0 is administratively down, line protocol is down

Encapsulation ARPA

Sending CDP packets every 60 seconds

Holdtime is 180 seconds

Para desactivar CDP, solo debemos tipear “no cdp run” desde la global para apagar el proceso, o bien desde una interface tipear “no cdp enable”, para eliminar los updates cdp desde esa interface.

Page 20: 5- Administrando Un Dispositivo Cisco

Managing Cisco

CDP – Creando la topología

En esta sección, a partir de un “sh run” y un “sh cdp neig” veremos como rapidamente podemos crear la topología de la red. Hay que tener en cuenta que CDP envía periodicamente paquetes, por lo cual el tráfico de la LAN puede crecer y verse afectado. Es de tener en cuenta que para los vínculos WAN, de habitualmente poco BW; se recomienda no habilitar cdp.

CENTRAL_TECH#sh cdp neig

Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge

S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID

Lab_B fa0/0 178 R 2501 E0

Lab_C fa0/1 137 R 2621 fa0/0

Lab_D ser0/0 178 R 2514 S1

Lab_E ser0/1 137 R 2620 S0/1

Teniendo el sh run del equipo, podemos hallar la siguiente topología.

CENTRAL_TECH

E0: 192.168.21.2/24

Lab_B 2501

s1: 192.168.23.2/24

Lab_D 2514

Fa0/0: 192.168.18.2/24

Lab_C 2621

s0/1: 192.168.28.2/24

Lab_E 2620

Fa0/0

Fa0/1

S0/0

S0/1