5- administrando un dispositivo cisco
TRANSCRIPT
Managing Cisco
Capítulo 5Administrando un Dispositivo Cisco
Juan M. Urti ([email protected])
Miguel F. Lattanzi ([email protected])
Managing Cisco
Introducción
En este capítulo veremos todos los aspectos referentes a la administración de los dispositivos Cisco.
Para ello, antes debemos comprender como se componen los mismos, de manera de poder comprender cada secuencia y detalle de su funcionamiento.
Comprenderemos en este capítulo, los principales componentes, la secuencia de booteo, y que es y para que se utiliza el registro de configuración de un router, para poder realizar un password recovery o cualquier modificación sobre el equipo.
Router
Managing Cisco
Componentes de un router –ROM-
Los routers Cisco se componen de los siguientes elementos:
• Bootstrap: se almacena en el microcódigo de la memoria ROM del router y permite a este bootear y comenzar la secuencia de inicialización.
• POST: Power on self test también se almacena en la ROM, y su función principal es chequear que las funcionalidades básicas del router se encuentren operativas. El POST se encarga también de verificar el estado y determinar que interfaces se encuentran disponibles.
• ROM Monitor: se almacena en la ROM y emplea para el testeo y el diagnóstico de fallas.
• Mini IOS: también llamado RXBOOT es una versión simplificada del IOS de Cisco, que se encuentra almacenada en ROM, de manera tal de proveer a esta de ciertos medios en caso de que la memoria Flash del router no contenga un IOS. También se puede usar para levantar una interface o bien para cargar un IOS en la Flash.
• ROM: es la memoria empleada para inicializar el router. Aloja el mini IOS, el POST y el bootstrap.
Managing Cisco
Componentes de un router –RAM-
Los routers Cisco se componen también de los siguientes elementos:
• RAM: es empleada para almacenar los paquetes en espera del buffer antes de ser transmitidos, también para almancenar la ARP Caché, la tabla de ruteo, la running config, para expander el IOS en RAM, y para almacenar las estructuras de datos que permiten al router funcionar.
• Memoria Flash: es una memoria EEPROM que almacena típicamente el IOS del router. No se borra, al ser ROM, al apagar o reiniciar el equipo. Si nuestro equipo precisa demasiadas funciones, como IPSec,VoIP, Protocolos de ruteo dinámicos, etc. precisaremos un IOS potente, los cuales ocupan mayor memoria en la Flash.
• NVRAM: la Non Volátil RAM se emplea para almacenar el registro de configuración y la startup config.
• Registro de Configuración: se utiliza para controlar la manera en que el router bootea. Se puede observar al realizar el comando “sh version” desde exec priv. El valor default es 0x2102.
Managing Cisco
Secuencia de Booteo
Boot Sequence es el proceso que permite al router, cargar todo el software necesario para poder se utilizado y ser parte operativa de la red. La secuencia es la siguiente:
1. Se enciende el router y este carga y ejecuta desde la ROM, el POST, de manera de asegurar que se encuentre en condiciones todas las interfaces y el backplane del equipo.
2. El Bootstrap busca y carga el IOS de Cisco. Este es un programa en la ROM que es usado para ejecutar otros programas. Este componente es el responsable de buscar de donde se debe cargar el IOS y encontrar el archivo.
3. El Bootstrap busca el IOS generalmente alojado en la Flash.
4. El IOS carga la start up config guardada en la NVRAM. Los nuevos ISR siempre poseen una pequeña start up config en la NVRAM.
5. Si se encuentra el archivo start up, el router lo copia en la RAM y lo llama running config; pero si no se encuentra la start up, el router hace un ”broadcast” a todas las interfaces para ver si encuentran un TFTP Server donde cargar el archivo. Sino lo encuentra, inicia en modo Setup.
POST BStrap IOS Startup Running
Managing Cisco
Registro de Configuración
El registro de configuración es un parámetro de 16 bits tomados de a 4 bits, que se almacenan en la memoria NVRAM, que indica habitualmente que se cargue el IOS de la memoria Flash (valor 0x2102).
------------------------------------------------------------------------------------------------Bit Number 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Binary 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0------------------------------------------------------------------------------------------------
El bit 6 se emplea para indicar al router que ignore el contenido de la NVRAM, osea que no cargue la startpup config, de manera tal de poder realizar un password recovery.
Recordar que en hexa y decimal el esquema de 0 a 9 es igual, pero luego 10=A; 11=B, etc.
Managing Cisco
Registro de Configuración
A continuación vemos la utilización de cada bit del registro de configuración:
Show version nos permite ver el estado del registro de configuración
CENTRAL-TECH#sh ver
cisco 7206VXR (NPE400) processor (revision A) with 245760K/16384K bytes of memor y.
Processor board ID 4294967295
R7000 CPU at 150MHz, Implementation 39, Rev 2.1, 256KB L2 Cache
6 slot VXR midplane, Version 2.1
8192K bytes of Flash internal SIMM (Sector size 256K).
Configuration register is 0x2142
Bit Hex Descripción
0-3 0x000-0x00F 00 ROM Monitor – 01 Boot Mini IOS – 02F permite setear una secuencia especial de booteo.
6 0x0040 Ignorar NVRAM
7 0x0080 OEM Bit
8 0x101 Break Disabled
10 0x0400 IP Broadcast with all zeros
5_11_12 0x0800 Console Line Speed
13 0x2000 Boot Default ROM
14 0x4000 IP Broadcast do not have net numbers
15 0x8000 Ignore NVRAM y permitir los mensajes de diagnósticos
Managing Cisco
Registro de Configuración – Cambiando el valor
A veces deseamos que el router bootee de una manera diferente de cómo lo hace habitualmente. Algunas de los motivos pueden ser los siguientes:
• Forzar al router a ingresar por ROM Monitor.• Seleccionar un archivo particular de booteo.• Seleccionar la velocidad de la consola, o sea los baudrate.• Cargar el IOS desde la ROM.• Permitir el inicio desde un archivo en algún TFTP Server.• Realizar un password recovery.
Para cambiar el registro de configuración tenemos la siguiente opción desde la global:
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname CENTRAL-TECH
CENTRAL-TECH(config)#con
CENTRAL-TECH(config)#config
CENTRAL-TECH(config)#config-register 0x2101
CENTRAL-TECH(config)#^Z
CENTRAL-TECH#wr
EL cambio del registro, no toma efecto hasta que no hagamos un reload del equipo, por ende hay que tener cuidado de que equipo reiniciamos.
Managing Cisco
Registro de Configuración – Password Recovery
Como sabemos, el comando enable, o bien el mismo router puede tener un password. En caso de que olvidemos este, debemos recuperar esa password, iniciando el router de alguna manera que le indique ignorar el contenido de la NVRAM (Startup config).
Para eso, debemos modificar el bit 6 del registro de configuración, para que el dispositivo tome tal acción. Este valor en HEXA es 0x2142, debiendo proceder para cambiarlo de la siguiente manera.
1. Bootear el router e interrumpir la secuencia de inicio (Control y Pausa), para que inicie en ROM Monitor.2. Cambiar el registro de configuración al valor mencionado.3. Reload del router.4. Ingresar en modo privilegiado.5. Copiar el start up config en la running config, de manera de asegurarnos que el valor del bit 6 se coloque
en RAM.6. Cambiar el password.7. Resetear el registro al valor anterior.8. Guardar la configuración.9. Reload del router si deseamos ver el cambio del registro.
Managing Cisco
Boot System Commands
Hay veces en donde la memoria Flash del equipo se encuentra dañada y deseamos que nuestro equipo cargue en RAM otro IOS desde otra ubicación en RAM. También debemos saber, que si la Flash funciona de manera correcta, y esta posee varios IOS para el mismo router, cargará en RAM el primero que se encuentre en línea secuencial. Esto lo podemos ver al realizar un “show flash: all”
Tenemos diversas variantes dentro de los boot commands, veamos algunas
CENTRAL-TECH#conf t
Enter configuration commands, one per line. End with CNTL/Z.
CENTRAL-TECH(config)#boo
CENTRAL-TECH(config)#boot ?
bootldr Boot loader (RxBoot) image name
bootstrap Bootstrap image file
config Configuration file
host Router-specific config file
network Network-wide config file
system System image file
CENTRAL-TECH(config)#boot system ?
WORD TFTP filename or URL
flash Boot from flash memory
ftp Boot from a server via ftp
mop Boot from a Decnet MOP server
rcp Boot from a server via rcp
tftp Boot from a tftp server
CENTRAL-TECH(config)#boot system flash “nombre del IOS.bin”
Con la ejecución de los siguientes comandos le indicamos al router, que IOS cargar en RAM cuando inicia. Esto como mencionamos, es en caso de que posea varios IOS en Flash.
Managing Cisco
Back up del IOS
Como hemos ya mencionado con anterioridad, podemos realizar un download o un upload de un IOS de un router por medio de un servidor de TFTP. Explicaremos solo el método por consola, ya que por SDM e IFS carece de sentido (el IFS es una creación de Cisco para que ciertos comandos del router sean similares a los del DOS).
Para esto precisaremos los siguientes materiales.
• Router• Cable Cruzado.• Cable de Consola.• PC con un servidor de TFTP instalado.
Precisamos dos cables, porque los IOS son archivos que pesan desde 4Mbytes hasta 40Mbytes, y realizar un download por el cable de consola, a una velocidad de 9600bps, sería una tarea que llevaría horas.
RouterConsola
Cable Cruzado
Cable Consola
Managing Cisco
Back up del IOS
A continuación enumeraremos los pasos a seguir.
Primero debemos realizar el back up del IOS, asegurando de poder exportar el mismo por medio de un servidor de TFTP.
Para esto debemos asegurarnos de tener acceso a nuestra red, o bien verificar la conectividad al mismo. Por más que parezca obvio, debemos asegurarnos de que el servidor posea además espacio para almacenar el archivo. Y finalmente verificar que la ubicación de los archivos sea la correcta.
Tener en cuenta además que si el server TFTP lo poseemos en una PC directamente conectada al router, lainterface fastethernet conectada y la placa de red de la PC, deben estar en la misma red. Por ende deberá verificar con anterioridad que IP posee el router y cambiar la de la PC.
Para poder realizar el back up del IOS, debemos tipear lo siguiente:
CENTRAL-TECH>ena
CENTRAL-TECH#copy tf
CENTRAL-TECH#copy flash: tftp:
Luego de esto, ya poseemos el IOS en el servidor. Veamos que la semántica es copy origen destino.
Cable Cruzado
RouterServer TFTP
Managing Cisco
Back up del IOS
Una vez que pudimos realizar el back up de la imagen, debemos realizar lo inverso, subir un archivo desde el servidor hasta la flash. Se realiza de la siguiente manera. Tener en cuenta que así como almacenamos o subimos el IOS al router, podemos hacerlo también por ejemplo con la configuración (osea la start up config).
Verifiquemos que archivos hay en la Flash:
CENTRAL_TECH#sh flas
-#- --length-- -----date/time------ path
1 13932728 Nov 13 2007 19:23:38 +00:00 c2801-ipbase-mz.124-1c.bin2 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg
3 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar4 833024 Jan 18 2007 14:43:10 +00:00 es.tar
5 1052160 Jan 18 2007 14:43:36 +00:00 common.tar
6 1038 Jan 18 2007 14:44:00 +00:00 home.shtml
7 102400 Jan 18 2007 14:44:24 +00:00 home.tar
8 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf
9 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg
10 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg
11 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin
7868416 bytes available (56143872 bytes used)
Si lo que deseamos es subir otro IOS, veamos que la memoria Flash ya posee dos sistemas operativos, y que solo quedan disponibles cerca de 8Mbytes, por ende debemos borrar un archivo de la siguiente manera.
CENTRAL_TECH#delete flash:c2801-ipbase-mz.124-1c.bin
Delete filename [c2801-ipbase-mz.124-1c.bin]?
Delete flash:c2801-ipbase-mz.124-1c.bin? [confirm]
Managing Cisco
Back up del IOS
Luego de borrar el IOS ipbase, ahora poseemos la siguiente salida al show flash
CENTRAL_TECH#sh flas
-#- --length-- -----date/time------ path
1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg
2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar
3 833024 Jan 18 2007 14:43:10 +00:00 es.tar
4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar
5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml
6 102400 Jan 18 2007 14:44:24 +00:00 home.tar
7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf
8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg
9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg
10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin
21803008 bytes available (42209280 bytes used)
Veamos que nuestro Servidor de TFTP este correctamente configurado. Para esto debemos primero verificar la conectividad de nivel 3 y luego verificar que el archivo que deseamos subir, se encuentre en el directorio correcto.
Managing Cisco
Back up del IOS
Ahora si ya estamos en condiciones de subir el IOS al router, por medio de la siguiente acción
CENTRAL_TECH#conf t
CENTRAL_TECH(config)#int fa0/0
CENTRAL_TECH(config-if)#ip add
CENTRAL_TECH(config-if)#ip address 10.10.10.1 255.255.255.0
CENTRAL_TECH#
CENTRAL_TECH#copy tft
CENTRAL_TECH#copy tftp: fla
CENTRAL_TECH#copy tftp: flash:c2801-ipbase-mz.124-1c.bin
Address or name of remote host []? 10.10.10.2
Source filename []? c2801-ipbase-mz.124-1c.bin
Destination filename [c2801-ipbase-mz.124-1c.bin]?
Accessing tftp://10.10.10.2/c2801-ipbase-mz.124-1c.bin...
Loading c2801-ipbase-mz.124-1c.bin from 10.10.10.2 (via FastEthernet0/0): !!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 13932728 bytes]
13932728 bytes copied in 45.292 secs (307620 bytes/sec)
RouterServer TFTP10.10.10.0/24
Fa0/0.1
Fa0/0.2
Managing Cisco
Back up del IOS
Veamos ahora nuevamente la flash y verifiquemos que la misma posee el IOS que hemos cargado.
CENTRAL_TECH#sh flash
-#- --length-- -----date/time------ path
1 1821 Jan 18 2007 14:42:08 +00:00 sdmconfig-2801.cfg
2 4734464 Jan 18 2007 14:42:44 +00:00 sdm.tar
3 833024 Jan 18 2007 14:43:10 +00:00 es.tar
4 1052160 Jan 18 2007 14:43:36 +00:00 common.tar
5 1038 Jan 18 2007 14:44:00 +00:00 home.shtml
6 102400 Jan 18 2007 14:44:24 +00:00 home.tar
7 491213 Jan 18 2007 14:44:46 +00:00 128MB.sdf
8 1684577 Jan 18 2007 14:45:26 +00:00 securedesktop-ios-3.1.1.27-k9.pkg
9 398305 Jan 18 2007 14:45:58 +00:00 sslclient-win-1.1.0.154.pkg
10 32892348 Nov 13 2007 19:45:46 +00:00 c2801-ipvoice_ivs-mz.124-15.T1.bin11 13932728 Jul 1 2008 13:56:40 +00:00 c2801-ipbase-mz.124-1c.bin
7868416 bytes available (56143872 bytes used)
Nuevamente posee los dos IOS, por ende el upgrade a sido realizado correctamente.
Managing Cisco
Cisco Discovery Protocol –CDP-
CDP es un protocolo propietario de Cisco que permite a los administradores de la red, recolectar información acerca de los equipos local y remotamente conectados a la red, de manera tal de agilizar el diagnóstico de fallas por medio de la información que el protocolo nos envía.
CDP posee dos parámetros básicos que pueden ser configurados en los dispositivos Cisco. Por medio del “show cdp” podemos observar:
• CDP Timer: es el tiempo que indica el período de envío de los paquetes CDP a todas las interfaces.• CDP holdtime: es la cantidad de tiempo que el dispositivo espera recibir un paquete de un neighbor CDP.
CENTRAL_TECH#
*Jul 1 11:39:07.259: %SYS-5-CONFIG_I: Configured from console by consolesh cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is enabled
Estos parámetros pueden ser cambiados de la siguiente manera
CENTRAL_TECH#conf t
Enter configuration commands, one per line. End with CNTL/Z.
CENTRAL_TECH(config)#cdp ?
advertise-v2 CDP sends version-2 advertisements
holdtime Specify the holdtime (in sec) to be sent in packets
log Log messages generated by CDP
run Enable CDP
source-interface Insert the interface's IP in all CDP packets
timer Specify rate (in sec) at which CDP packets are sent
Managing Cisco
Creando Neighbors
El comando “show cdp neighbor” nos entrega información acerca de todos los dispositivos CDP que tenemos presentes en la red. Estos paquetes CDP, por medio de los cuales se crean los vecinos, no pasan a través de los switches (aunque sean Cisco), por lo que solo podremos ver los routers locales y remotos, y además los switches localmente conectados (o sea si tenemos un router detrás de un equipo de nivel 2, solo veremos al switch).
Al realizar el “show cdp neighbor” veremos la siguiente información:
• Device ID: es el hombre del host, por lo tanto el hostname.• Local Interface: es el puerto por el cual se está recibiendo los paquetes CDP provenientes de un
neighbor.• Holdtime: es el tiempoque el router espera un paquete CDP desde un vecino antes de descartarlo de la
tabla por ausencia de update.• Capability: es la capacidad del dispositivo CDP remoto. Esto indica si el equipo puede rutear, switchear o
simplemente repetir la información.• Platform: es la familia de equipos a la cual pertenece el dispositivo. Por ejemplo router de la familia 2800,
router 2801, o bien un AP 1242• Port ID: es la interface del equipo remoto que recibe nuestros multicast de CDP.
Si realizamos un “show cdp neigbor detail”, además de recibir esta información veremos el IOS que tiene cada equipo.
Managing Cisco
CDP – Tráfico e Interfaces
Veremos dos comandos útiles para la actividad de CDP.• Sh cdp traffic: nos enseña todo el tráfico cdp que ha circulado por la red. Ejemplo de esto son los
advertise cdp, los paquetes con errores, etc.
CENTRAL_TECH#sh cdp traffic
CDP counters :
Total packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
CDP version 1 advertisements output: 0, Input: 0
CDP version 2 advertisements output: 0, Input: 0
• Sh cdp interface: entrega el status de las interfaces del router o switch que participan del proceso CDP.
CENTRAL_TECH#sh cdp int
FastEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Para desactivar CDP, solo debemos tipear “no cdp run” desde la global para apagar el proceso, o bien desde una interface tipear “no cdp enable”, para eliminar los updates cdp desde esa interface.
Managing Cisco
CDP – Creando la topología
En esta sección, a partir de un “sh run” y un “sh cdp neig” veremos como rapidamente podemos crear la topología de la red. Hay que tener en cuenta que CDP envía periodicamente paquetes, por lo cual el tráfico de la LAN puede crecer y verse afectado. Es de tener en cuenta que para los vínculos WAN, de habitualmente poco BW; se recomienda no habilitar cdp.
CENTRAL_TECH#sh cdp neig
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
Lab_B fa0/0 178 R 2501 E0
Lab_C fa0/1 137 R 2621 fa0/0
Lab_D ser0/0 178 R 2514 S1
Lab_E ser0/1 137 R 2620 S0/1
Teniendo el sh run del equipo, podemos hallar la siguiente topología.
CENTRAL_TECH
E0: 192.168.21.2/24
Lab_B 2501
s1: 192.168.23.2/24
Lab_D 2514
Fa0/0: 192.168.18.2/24
Lab_C 2621
s0/1: 192.168.28.2/24
Lab_E 2620
Fa0/0
Fa0/1
S0/0
S0/1