Tema 05 - MGMT - Routerv2

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 25

Router Cisco

Introducción

En este apartado veremos todos los aspectos referentes a la administración de los dispositivos Cisco.

Para ello, antes debemos comprender como se componen los mismos, de manera de poder
comprender cada secuencia y detalle de su funcionamiento.

Comprenderemos en este capítulo, los principales componentes, la secuencia de booteo, y que es y


para que se utiliza el registro de configuración de un router, para poder realizar un password
recovery o cualquier modificación sobre el equipo.
Router Cisco

Administrando un
Dispositivo Cisco
Router Cisco

Componentes de un router –ROM-

Los routers Cisco se componen de los siguientes elementos:

• Bootstrap:
Bootstrap se almacena en el microcódigo de la memoria ROM del router y permite a este bootear
y comenzar la secuencia de inicialización.

• POST:
POST el Power on self test también se almacena en la ROM, y su función principal es chequear que
las funcionalidades básicas del router se encuentren operativas de forma correcta. El POST se
encarga también de verificar el estado y determinar que interfaces se encuentran disponibles.

• ROM Monitor:
Monitor se almacena en la ROM y emplea para el testeo y el diagnóstico de fallas.

• Mini IOS:
IOS también llamado RXBOOT es una versión simplificada del IOS de Cisco, que se encuentra
almacenada en ROM, de manera tal de proveer a esta de ciertos medios en caso de que la memoria
Flash del router no contenga un IOS. También se puede usar para levantar una interface o bien para
cargar un IOS en la Flash.

• ROM:
ROM es la memoria empleada para inicializar el router. Aloja el mini IOS, el POST y el Bootstrap.
Router Cisco

Componentes de un router –RAM-

Los routers Cisco se componen también de los siguientes elementos:

• RAM:
RAM es empleada para almacenar los paquetes en espera del buffer antes de ser transmitidos,
también para almancenar la ARP Caché, la tabla de ruteo, la running config, para expander el IOS en
RAM, y para almacenar las estructuras de datos que permiten al router funcionar.

• Memoria Flash:
Flash es una memoria EEPROM que almacena típicamente el IOS del router. No se borra,
al ser ROM, al apagar o reiniciar el equipo. Si nuestro equipo precisa demasiadas funciones, como
IPSec,VoIP, Protocolos de ruteo dinámicos, etc. precisaremos un IOS potente, los cuales ocupan
mayor memoria en la Flash.

• NVRAM:
NVRAM la Non Volátil RAM se emplea para almacenar el registro de configuración y la startup
config.

• Registro de Configuración:
Configuración se utiliza para controlar la manera en que el router bootea. Se puede
observar al realizar el comando “sh version” desde exec priv. El valor default es 0x2102.
Router Cisco

Secuencia de Booteo
Boot Sequence es el proceso que permite al router, cargar todo el software necesario para poder se
utilizado y ser parte operativa de la red. La secuencia es la siguiente:

1. Se enciende el router y este carga y ejecuta desde la ROM, el POST, de manera de asegurar que se
encuentre en condiciones todas las interfaces y el backplane del equipo.

2. El Bootstrap busca y carga el IOS de Cisco. Este es un programa en la ROM que es usado para
ejecutar otros programas. Este componente es el responsable de buscar de donde se debe cargar
el IOS y encontrar el archivo.

3. El Bootstrap busca el IOS generalmente alojado en la Flash.

4. El IOS carga la start up config guardada en la NVRAM. Los nuevos ISR siempre poseen una
pequeña start up config en la NVRAM.

5. Si se encuentra el archivo start up, el router lo copia en la RAM y lo llama running config; pero si
no se encuentra la start up, el router hace un ”broadcast” a todas las interfaces para ver si
encuentran un TFTP Server donde cargar el archivo. Sino lo encuentra, inicia en modo Setup.
Router Cisco

Registro de Configuración
El registro de configuración es un parámetro de 16 bits tomados de a 4 bits, que se almacenan en la
memoria NVRAM, que indica habitualmente que se cargue el IOS de la memoria Flash (valor 0x2102).

-----------------------------------------------------------------------------------------------------------
Bit Number 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

Binary 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0
-----------------------------------------------------------------------------------------------------------

El bit 6 se emplea para indicar al router que ignore el contenido de la NVRAM, o sea que no cargue la
startp up config, de manera tal de poder realizar un password recovery.

Recordar que al estar en hexa, el esquema es de 0 a 9 es igual, pero luego continua con 10=A; 11=B,
etc.
Router Cisco

Registro de Configuración

Antes que nada, debemos indicar, cual es la forma más simple de visualizar cual es el valor del
registro de configuración que se está empleando habitualmente:

El comando “show version” nos permite ver el estado del registro de configuración.

tlmx01rt06#sh ver

cisco 7206VXR (NPE400) processor (revision A) with 245760K/16384K bytes of memor y.


Processor board ID 4294967295
R7000 CPU at 150MHz, Implementation 39, Rev 2.1, 256KB L2 Cache
6 slot VXR midplane, Version 2.1

8192K bytes of Flash internal SIMM (Sector size 256K).


Configuration register is 0x2142

Este comando puede ser ejecutado desde modo de usuario, o desde modo privilegiado.
Router Cisco

Bit Hex Descripción


0-3 0x000-0x00F 00 ROM Monitor – 01 Boot Mini IOS – 02F permite setear una secuencia espec

6 0x0040 Ignorar NVRAM

7 0x0080 OEM Bit

8 0x101 Break Disabled

10 0x0400 IP Broadcast with all zeros

5_11_12 0x0800 Console Line Speed

13 0x2000 Boot Default ROM

14 0x4000 IP Broadcast do not have net numbers

15 0x8000 Ignore NVRAM y permitir los mensajes de diagnósticos


Router Cisco

Registro de Configuración – Cambiando el valor


A veces deseamos que el router bootee de una manera diferente de cómo lo hace habitualmente.
Algunas de los motivos pueden ser los siguientes:

•Forzar al router a ingresar por ROM Monitor.


•Seleccionar un archivo particular de booteo.
•Seleccionar una velocidad diferente para la consola, o sea los baudrate.
•Cargar el IOS desde la ROM.
•Permitir el inicio desde un archivo en algún TFTP Server.
•Realizar un Password Recovery.

Para cambiar el registro de configuración tenemos la siguiente opción desde la global:

tlmx01rt06(config)#con
tlmx01rt06(config)#config
tlmx01rt06(config)#config-register 0x2101
tlmx01rt06(config)#^Z
tlmx01rt06#wr

EL cambio del registro, no toma efecto hasta que no hagamos un reload del equipo, por ende hay
que tener cuidado, que equipo reiniciamos.
Router Cisco

Registro de Configuración – Password Recovery


Como sabemos, el comando enable, o bien el mismo router puede tener un password. En caso de que
olvidemos este, debemos recuperar esa password, iniciando el router de alguna manera que le
indique ignorar el contenido de la NVRAM (Startup config).

Para eso, debemos modificar el bit 6 del registro de configuración, para que el dispositivo tome tal
acción.
Este valor en HEXA es 0x2142, debiendo proceder para cambiarlo de la siguiente manera.

1. Bootear el router e interrumpir la secuencia de inicio (Control y Pausa), para que inicie en ROM
Monitor.
2. Cambiar el registro de configuración al valor mencionado.
3. Reload del router.
4. Ingresar en modo privilegiado.
5. Copiar el start up config en la running config, de manera de asegurarnos que el valor del bit 6 se
coloque en RAM.
6. Cambiar el password.
7. Resetear el registro al valor anterior.
8. Guardar la configuración.
9. Reload del router si deseamos ver el cambio del registro.
Router Cisco
Boot System Commands
Hay veces en donde la memoria Flash del equipo se encuentra dañada y deseamos que nuestro
equipo cargue en RAM otro IOS desde otra ubicación en RAM. También debemos saber, que si la
Flash funciona de manera correcta, y esta posee varios IOS para el mismo router, cargará en RAM el
primero que se encuentre en línea secuencial. Esto lo podemos ver al realizar un “show flash: all”

Tenemos diversas variantes dentro de los boot commands, veamos algunas

tlmx01rt06#conf t
tlmx01rt06(config)#boot system ?
WORD TFTP filename or URL
flash Boot from flash memory
ftp Boot from a server via ftp
mop Boot from a Decnet MOP server
rcp Boot from a server via rcp
tftp Boot from a tftp server

tlmx01rt06(config)#boot system flash “nombre del IOS.bin”

Con la ejecución de los siguientes comandos le indicamos al router, que IOS cargar en RAM cuando
inicia. Esto como mencionamos, es en caso de que posea varios IOS en Flash.

Para ver que archivos se encuentran almacenados en la memoria Flash, tipee el comando “sh flash”.
Router Cisco
Back up del IOS

Como hemos ya mencionado con anterioridad, podemos realizar un download o un upload de un IOS
de un router por medio de un servidor de TFTP. Explicaremos solo el método por consola, ya que por
SDM e IFS carece de sentido (el IFS es una creación de Cisco para que ciertos comandos del router
sean similares a los del DOS).

Para esto precisaremos los siguientes materiales.

•Router
•Cable Cruzado.
•Cable de Consola.
•PC/Notebook con un servidor de TFTP instalado.

Precisamos dos cables, porque los IOS son archivos que pesan desde 4Mbytes hasta 40Mbytes, y
realizar un download por el cable de consola, a una velocidad de 9600bps, sería una tarea que llevaría
horas.

Cable Consola

Cable UTP Cruzado


Router Cisco

Back up del IOS


A continuación enumeraremos los pasos a seguir.

Primero debemos realizar el back up del IOS, asegurando de poder exportar el mismo por medio de
un servidor de TFTP.

Para esto debemos asegurarnos de tener acceso a nuestra red, o bien verificar la conectividad al
mismo. Por más que parezca obvio, debemos asegurarnos de que el servidor posea además espacio
para almacenar el archivo. Y finalmente verificar que la ubicación de los archivos sea la correcta.

Tener en cuenta además que si el server TFTP lo poseemos en una PC directamente conectada al
router, la interface fastethernet conectada y la placa de red de la PC, deben estar en la misma red.

Por ende deberá verificar con anterioridad que IP posee el router y cambiar la de la PC.

Para poder realizar el back up del IOS, debemos tipear lo siguiente:

tlmx01rt06>ena
tlmx01rt06#copy tf
tlmx01rt06#copy flash: tftp:

Luego de esto, ya poseemos el IOS en el servidor. Veamos que la semántica es copy origen destino.
Ahora tenga en cuenta, que entre los argumentos, hay que especificar el nombre del archivo .bin
Router Cisco

Back up del IOS


Una vez que pudimos realizar el back up de la imagen, debemos realizar lo inverso, subir un archivo desde e
servidor hasta la flash. Se realiza de la siguiente manera. Tener en cuenta que así como almacenamos o
subimos el IOS al router, podemos hacerlo también por ejemplo con la configuración (osea la start up confi

Verifiquemos que archivos hay en la Flash:

tlmx01rt06#sh flash
-#- --length-- -----date/time------ path
1 13932728 Nov 13 2007 19:23:38 +00:00 c2801-ipbase-mz.124-1c.bin
2 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg
3 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar
4 833024 Jan 18 2007 14:43:10 +00:00 es.tar
5 1052160 Jan 18 2007 14:43:36 +00:00 common.tar
6 1038 Jan 18 2007 14:44:00 +00:00 home.shtml
7 102400 Jan 18 2007 14:44:24 +00:00 home.tar
8 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf
9 1684577 Jan 18 2007 14:45:26 +00:00 securedeop-ios-3.1.1.27-k9.pkg
10 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg
11 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvo_ivs-mz.124-15.T1.bin

7868416 bytes available (56143872 bytes used)


Router Cisco

Back up del IOS


Si lo que deseamos es subir otro IOS, veamos que la memoria Flash ya posee dos sistemas operativos, y
que solo quedan disponibles cerca de 8Mbytes, por ende debemos borrar un archivo de la siguiente
manera.

tlmx01rt06#delete flash:c2801-ipbase-mz.124-1c.bin
Delete filename [c2801-ipbase-mz.124-1c.bin]?
Delete flash:c2801-ipbase-mz.124-1c.bin? [confirm]
Router Cisco
Back up del IOS
Luego de borrar el IOS ipbase, ahora poseemos la siguiente salida al show flash

tlmx01rt06#sh flas
-#- --length-- -----date/time------ path
1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg
2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar
3 833024 Jan 18 2007 14:43:10 +00:00 es.tar
4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar
5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml
6 102400 Jan 18 2007 14:44:24 +00:00 home.tar
7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf
8 1684577 Jan 18 2007 14:45:26 +00:00 securedesk-ios-3.1.1.27-k9.pkg
9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg
10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvo_ivs-mz.124-15.T1.bin

21803008 bytes available (42209280 bytes used)

Veamos que nuestro Servidor de TFTP este correctamente configurado. Para esto debemos primero verific
la conectividad de nivel 3 y luego verificar que el archivo que deseamos subir, se encuentre en el directorio
correcto.

Hay muchos TFTP servers en Internet, p.e. SolarWinds TFTP Server.


Router Cisco

Back up del IOS


Ahora si ya estamos en condiciones de subir el IOS al router, por medio de la siguiente acción

10.10.10.0/24
.2 .1

TFTP Server Cable UTP Cruzado

tlmx01rt06#conf t
tlmx01rt06(config)#int fa0/0
tlmx01rt06(config-if)#ip address 10.10.10.1 255.255.255.0
tlmx01rt06#copy tftp: fla
tlmx01rt06#copy tftp: flash:c2801-ipbase-mz.124-1c.bin
Address or name of remote host []? 10.10.10.2
Source filename []? c2801-ipbase-mz.124-1c.bin
Destination filename [c2801-ipbase-mz.124-1c.bin]?
Accessing tftp://10.10.10.2/c2801-ipbase-mz.124-1c.bin...
Loading c2801-ipbase-mz.124-1c.bin from 10.10.10.2 (via
FastEthernet0/0): !!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 13932728 bytes]

13932728 bytes copied in 45.292 secs (307620 bytes/sec)


Router Cisco

Back up del IOS


Veamos ahora nuevamente la flash y verifiquemos que la misma posee el IOS que hemos cargado.

tlmx01rt06#sh flash
-#- --length-- -----date/time------ path
1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg
2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar
3 833024 Jan 18 2007 14:43:10 +00:00 es.tar
4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar
5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml
6 102400 Jan 18 2007 14:44:24 +00:00 home.tar
7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf
8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-
k9.pkg
9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg
10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-
15.T1.bin
11 13932728 Jul 1 2008 13:56:40 +00:00 c2801-ipbase-mz.124-1c.bin

7868416 bytes available (56143872 bytes used)

Nuevamente posee los dos IOS, por ende el upgrade a sido realizado correctamente.
Router Cisco

CDP
Cisco Discovery Protocol
Router Cisco

Cisco Discovery Protocol –CDP-


CDP es un protocolo propietario de Cisco que permite a los administradores de la red, recolectar
información acerca de los equipos local y remotamente conectados a la red, de manera tal de agilizar
el diagnóstico de fallas por medio de la información que el protocolo nos envía.

En este curso, solo haremos una breve reseña.

CDP posee dos parámetros básicos que pueden ser configurados en los dispositivos Cisco. Por medio
del “show cdp” podemos observar:

•CDP Timer: es el tiempo que indica el período de envío de los paquetes CDP a todas las interfaces.

•CDP holdtime: es la cantidad de tiempo que el dispositivo espera recibir un paquete de un neighbor
CDP.

tlmx01rt06#
*Jul 1 11:39:07.259: %SYS-5-CONFIG_I: Configured from console by
consolesh cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is enabled
Router Cisco

Cisco Discovery Protocol –CDP-


Estos parámetros pueden ser cambiados de la siguiente manera

tlmx01rt06#conf t
Enter configuration commands, one per line. End with CNTL/Z.
tlmx01rt06(config)#cdp ?
advertise-v2 CDP sends version-2 advertisements
holdtime Specify the holdtime (in sec) to be sent in packets
log Log messages generated by CDP
run Enable CDP
source-interface Insert the interface's IP in all CDP packets
timer Specify rate (in sec) at which CDP packets are sent
Router Cisco

CDP - Creando Neighbors


El comando “show cdp neighbor” nos entrega información acerca de todos los dispositivos CDP que
tenemos presentes en la red. Estos paquetes CDP, por medio de los cuales se crean los vecinos, no
son retransmitidos a través de los switches (aunque sean Cisco), por lo que solo podremos ver los
routers locales y remotos, y además los switches localmente conectados (o sea si tenemos un router
detrás de un equipo de nivel 2, solo veremos al switch).

Al realizar el “show cdp neighbor” veremos la siguiente información:

•Device ID:ID es el hombre del host, por lo tanto el hostname.


•Local Interface:
Interface es el puerto por el cual se está recibiendo los paquetes CDP provenientes de un
neighbor.
•Holdtime:
Holdtime es el tiempoque el router espera un paquete CDP desde un vecino antes de descartarlo
de la tabla por ausencia de update.
•Capability:
Capability es la capacidad del dispositivo CDP remoto. Esto indica si el equipo puede rutear,
switchear o simplemente repetir la información.
•Platform:
Platform es la familia de equipos a la cual pertenece el dispositivo. Por ejemplo router de la familia
2800, router 2801, o bien un AP 1242
•Port ID:
ID es la interface del equipo remoto que recibe nuestros multicast de CDP.

Si realizamos un “show cdp neigbor detail”, además de recibir esta información veremos el IOS que
tiene cada equipo.
Router Cisco
CDP – Tráfico e Interfaces
Veremos dos comandos útiles para la actividad de CDP.
•Sh cdp traffic:
traffic nos enseña todo el tráfico cdp que ha circulado por la red. Ejemplo de esto son los
advertise cdp, los paquetes con errores, etc.

tlmx01rt06#sh cdp traffic


CDP counters :
Total packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
CDP version 1 advertisements output: 0, Input: 0
CDP version 2 advertisements output: 0, Input: 0

•Sh cdp interface:


interface entrega el status de las interfaces del router o switch que participan del proceso
CDP.

tlmx01rt06#sh cdp int


FastEthernet0/0 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds

Para desactivar CDP, solo debemos tipear “no cdp run” desde la global para apagar el proceso, o bien
desde una interface tipear “no cdp enable”, para eliminar los updates cdp desde esa interface.
Router Cisco

CDP – Creando la topología


En esta sección, a partir de un “sh run” y un “sh cdp neig” veremos como rapidamente podemos
crear la topología de la red. Hay que tener en cuenta que CDP envía periodicamente paquetes, por lo
cual el tráfico de la LAN puede crecer y verse afectado. Es de tener en cuenta que para los vínculos
WAN, de habitualmente poco BW; se recomienda no habilitar cdp.

tlmx01rt06#sh cdp neig


Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID


Lab_B fa0/0 178 R 2501 E0
Lab_C fa0/1 137 R 2621 fa0/0
Lab_D ser0/0 178 R 2514 S1
Lab_E ser0/1 137 R 2620 S0/1

Teniendo el sh run del equipo, podemos hallar la siguiente topología.


Router Cisco

Lab_B 2501 Lab_D 2514


e0:192.168.21.2/24 s0:192.168.23.2/24

tlmx01r06
Fa0/0 s0/0

Fa0/1 s0/1

Lab_C 2621 Lab_E 2620


s0:192.168.18.2/24 s0:192.168.28.2/24

También podría gustarte