Mantenimiento de Dispositivos
-
Tareas y actividades - 10/10
10/10
Resumen
El mantenimiento de dispositivos incluye las siguientes tareas: realizar copias de respaldo, restaurar a partir de copias de respaldo y actualizar tanto imágenes como archivos de configuración de IOS. Actualizar una imagen de IOS también implica tareas relacionadas con licencias de software.
La sección de mantenimiento de los dispositivos incluye temas correspondientes al mantenimiento de archivos, a la administración de imágenes y a las licencias de software.
El mantenimiento de los dispositivos incluye asegurarse de que se haya una copia de respaldo de las imágenes y los archivos de configuración de Cisco IOS en una ubicación segura en caso de que la memoria del dispositivo se corrompa o se borre, ya sea por motivos maliciosos o involuntarios. El mantenimiento también incluye mantener actualizada la imagen de IOS.
Tabla de Contenido
1. Mantenimiento de archivos del router y del switch
1.1. Sistemas de archivos del router
El sistema de archivos Cisco IOS (IFS) permite que el administrador navegue por distintos directorios, enumere los archivos en uno de ellos y cree subdirectorios en la memoria flash o en un disco. Los directorios disponibles dependen del dispositivo.
La Imagen 1 muestra el resultado del comando show file systems, que enumera todos los sistemas de archivos disponibles en un router Cisco 1941. Este comando proporciona información útil, como la cantidad de memoria disponible y libre, el tipo de sistema de archivos y los permisos. Los permisos incluyen solo lectura (ro), solo escritura (wo) y lectura y escritura (rw), los cuales se muestran en la columna Flags (Indicadores) del resultado del comando.
Si bien se enumeran varios sistemas de archivos, nos enfocaremos en los sistemas de archivos TFTP, flash y NVRAM.
Observe que el sistema de archivos flash también tiene un asterisco que lo precede. Esto indica que el sistema de archivos predeterminado actual es flash. El IOS de arranque está ubicado en la memoria flash; por lo tanto, se agrega el símbolo de almohadilla (#) a la entrada de flash para indicar que es un disco de arranque.
1.1.1. El sistema de archivos flash
En la Imagen 2 se muestra la salida del comando dir (directorio). Como flash es el sistema de archivos predeterminado, el comando dir enumera el contenido de flash. Varios archivos están ubicados en la memoria flash, pero el de mayor interés específicamente es el último de la lista se trata del nombre del archivo de imagen de Cisco IOS actual que se ejecuta en la memoria RAM.
1.1.2. El sistema de archivos NVRAM
Para ver el contenido de la memoria NVRAM, se debe cambiar el sistema de archivos predeterminado actual con el comando cd (cambiar directorio), como se muestra en la Imagen 3. El comando pwd (directorio de trabajo actual) verifica que estemos viendo el directorio NVRAM. Finalmente, el comando dir incluye el contenido de NVRAM en una lista. Si bien se enumeran varios archivos de configuración, el de mayor interés específicamente es el archivo de configuración de inicio.
1.2. Sistemas de archivos del switch
Con el sistema de archivos flash del switch Cisco 2960, se pueden copiar los archivos de configuración y archivar (subir y descargar) imágenes de software.
El comando para ver los sistemas de archivos en un switch Catalyst es el mismo que se utiliza en los routers Cisco: show file systems, como se muestra en la ilustración.
1.3. Creación de copias de respaldo y restauración mediante archivos de texto
1.3.1. Copia de respaldo de las configuraciones con captura de texto (Tera Term)
Los archivos de configuración se pueden guardar o archivar en un archivo de texto mediante Tera Term.
Como se muestra en la figura, los pasos son:
- Paso 1: En el menú File, haga clic en Log.
- Paso 2. Elija la ubicación para guardar el archivo. Tera Term comenzará a capturar texto.
- Paso 3. Una vez que comienza la captura, ejecute el comando show running-config o show startup-config en la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana del terminal se dirigirá al archivo elegido.
- Paso 4. Cuando la captura haya finalizado, seleccione Close (Cerrar) en la ventana Log (Registro) de TeraTerm.
- Paso 5. Observe el archivo para verificar que no esté dañado.
1.3.2. Restauración de las configuraciones de texto
Una configuración se puede copiar de un archivo a un dispositivo. Cuando se copia desde un archivo de texto y se pega en la ventana de una terminal, el IOS ejecuta cada línea del texto de configuración como si fuera un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas cifradas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando, como “–More–“. Este proceso se analiza en la práctica de laboratorio.
A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos del archivo de texto que se pegan en la ventana de la terminal.
Cuando se usa Tera Term, los pasos son los siguientes:
- Paso 1: En el menú File (Archivo), haga clic en Send (Enviar) para enviar el archivo.
- Paso 2. Ubique el archivo que debe copiar en el dispositivo y haga clic en Open.
- Paso 3. Tera Term pegará el archivo en el dispositivo.
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente un router.
1.4. Creación de copias de respaldo y restauración de TFTP
1.4.1. Copia de respaldo de las configuraciones mediante TFTP
Las copias de los archivos de configuración se deben almacenar como archivos de copia de respaldo en caso de que se produzca un problema. Los archivos de configuración se pueden almacenar en un servidor de protocolo trivial de transferencia de archivos (TFTP) o en una unidad USB. Un archivo de configuración también tendría que incluirse en la documentación de red.
Para guardar la configuración en ejecución o la configuración de inicio en un servidor TFTP, utilice el comando copy running-config tftp o copy startup-config tftp, como se muestra a continuación:
R1# copy running-config tftp Remote host []? 192.168.10.254 Name of the configuration file to write[R1-config]? R1-Jan-2017 Write file R1-Jan-2017 to 192.168.10.254? [confirm] Writing R1-Jan-2017 !!!!!! [OK]
Siga estos pasos para realizar una copia de respaldo de la configuración en ejecución en un servidor TFTP:
- Paso 1: Ingrese el comando copy running-config tftp.
- Paso 2. Introduzca la dirección IP del host en el cual se almacenará el archivo de configuración.
- Paso 3. Introduzca el nombre que se asignará al archivo de configuración.
- Paso 4. Presione Intro para confirmar cada elección.
1.4.2. Restauración de las configuraciones mediante TFTP
Para restaurar la configuración en ejecución o la configuración de inicio desde un servidor TFTP, utilice el comando copy tftp running-config o copy tftp startup-config. Siga estos pasos para restaurar la configuración en ejecución desde un servidor TFTP:
- Paso 1: Introduzca el comando copy tftp running-config.
- Paso 2. Introduzca la dirección IP del host en el que está almacenado el archivo de configuración.
- Paso 3. Introduzca el nombre que se asignará al archivo de configuración.
- Paso 4. Presione Intro para confirmar cada elección.
1.5. Uso de puertos USB en un router Cisco
La característica flash USB proporciona una capacidad de almacenamiento secundario optativa y un dispositivo de arranque adicional. Las imágenes, las configuraciones y demás archivos se pueden copiar en la memoria flash USB Cisco y desde esta con la misma confiabilidad con la que se almacenan y se recuperan archivos con una tarjeta Compact Flash. Además, los routers de servicios integrados modulares pueden arrancar con cualquier imagen del software Cisco IOS guardada en la memoria flash USB. Lo ideal es que la memoria flash USB pueda contener varias copias de las configuraciones de Cisco IOS y varias configuraciones del router.
Utilice el comando dir para ver el contenido de la unidad flash USB, como se muestra en la figura.
Router# dir usbflash0: Directory of usbflash0:/ 1 -rw- 30125020 Dec 22 2032 05:31:32 +00:00 c3825-entservicesk9-mz.123-14.T 63158272 bytes total (33033216 bytes free)
1.6. Creación de copias de respaldo y restauración mediante USB
1.6.1. Copia de respaldo de las configuraciones mediante una unidad flash USB
Al realizar copias de respaldo en un puerto USB, se recomienda emitir el comando show file systems para verificar que la unidad USB esté presente y confirmar el nombre, como se muestra en la Imagen 7.
A continuación, utilice el comando copy run usbflash0:/ para copiar el archivo de configuración a la unidad de memoria flash USB. Asegúrese de utilizar el nombre de la unidad flash tal como se indica en el sistema de archivos. La barra es optativa, pero indica el directorio raíz de la unidad flash USB.
El IOS le solicitará el nombre de archivo. Si el archivo ya existe en la unidad flash USB, el router solicitará la confirmación de sobrescritura, como se ve a continuación:
R1# copy running-config usbflash0: Destination filename [running-config]? R1-Config 5024 bytes copied in 0.736 secs (6826 bytes/sec)
R1# copy running-config usbflash0: Destination filename [running-config]? R1-Config %Warning:There is a file already existing with this name Do you want to over write? [confirm] 5024 bytes copied in 1.796 secs (2797 bytes/sec)
Utilice el comando dir para ver el archivo en la unidad USB, y el comando more para ver el contenido, como se muestra en la Imagen 8.
1.6.2. Restauración de las configuraciones mediante una unidad flash USB
Para volver a copiar el archivo, será necesario editar el archivo R1-Config de la unidad USB con un editor de texto. Si suponemos que el nombre de archivo es R1-Config, utilice el comando copy usbflash0:/R1-Config configuración-de-arranque para restaurar una configuración en ejecución.
1.7. Recuperación de contraseñas
Las contraseñas de los dispositivos se utilizan para evitar el acceso no autorizado. Las contraseñas encriptadas, como las contraseñas generadas mediante “enable secret”, se deben reemplazar después de su recuperación. De acuerdo con el dispositivo, el procedimiento detallado para la recuperación de contraseñas varía; sin embargo, todos los procedimientos de recuperación de contraseñas siguen el mismo principio:
- Paso 1: Ingresar en el modo ROMMON.
- Paso 2. Cambiar el registro de configuración a 0x2142 para ignorar el archivo de configuración de inicio.
- Paso 3. Realizar los cambios necesarios en el archivo original de configuración de inicio.
- Paso 4: Guardar la configuración nueva.
Para la recuperación de contraseñas, se requiere el acceso a la consola del dispositivo a través de un terminal o el software emulador de terminal en una PC. Las configuraciones de terminal para acceder al dispositivo son:
- 9600 velocidades en baudios
- Sin paridad
- 8 bits de datos
- 1 bit de parada
- Sin control del flujo
Con el acceso a la consola, el usuario puede acceder al modo ROMMON mediante una secuencia de interrupción durante el proceso de arranque o eliminando la memoria flash externa cuando el dispositivo está apagado.
1.7.1. software ROMMON
El software ROMMON admite algunos comandos básicos, como confreg. El comando confreg 0x2142 permite que el usuario defina el registro de configuración en 0x2142. Con el registro de configuración en 0x2142, el dispositivo ignorará el archivo de configuración de inicio durante el arranque. El archivo de configuración de inicio es donde se almacenan las contraseñas olvidadas. Después de configurar el registro de configuración en 0x2142, escriba reset en la petición de entrada para reiniciar el dispositivo. Introduzca la secuencia de interrupción mientras el dispositivo esté reiniciando y descomprimiendo el IOS. A continuación se muestra la salida del terminal de un router 1941 en modo ROMMON después de usar una secuencia de interrupción durante el proceso de arranque.
Readonly ROMMON initialized monitor: command "boot" aborted due to user interrupt rommon 1 > confreg 0x2142 rommon 2 > reset System Bootstrap, Version 15.0(1r)M9, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 2010 by cisco Systems, Inc. <se omitió el resultado>
Cuando el dispositivo haya terminado la recarga, copie la configuración de arranque a la configuración en ejecución:
Router# copy startup-config running-config Destination filename [running-config]? 1450 bytes copied in 0.156 secs (9295 bytes/sec) Router# conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)# enable secret cisco Router(config)# config-register 0x2102 Router(config)# end Router# copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] Router# reload
Dado que está en el modo EXEC privilegiado, ahora puede configurar todas las contraseñas necesarias. Una vez configuradas las nuevas contraseñas, vuelva a cambiar el registro de configuración a 0x2102 con el comando config-register 0x2102 en el modo de configuración global. Guarde running-config en startup-config y vuelva a cargar el dispositivo.
El dispositivo ahora utiliza las contraseñas para autenticación recién configuradas. Recuerde utilizar los comandos show para verificar que todas las configuraciones siguen vigentes. Por ejemplo, verifique que las interfaces adecuadas no estén apagadas después de recuperar la contraseña.
El siguiente enlace proporciona instrucciones detalladas para el procedimiento de recuperación de contraseñas para un dispositivo específico:
2. Archivos del sistema de IOS
Las series de routers de servicios integrados Cisco de segunda generación (ISR G2) 1900, 2900 y 3900 admiten servicios a petición mediante el uso de licencias de software. El proceso de Servicios a petición permite que los clientes logren ahorros operativos mediante la facilidad de pedido y administración del software. Cuando se realiza un pedido de una nueva plataforma de ISR G2 de Cisco, el router se envía con una imagen única y universal del software IOS de Cisco, y se utiliza una licencia para habilitar los paquetes de conjuntos de características específicos, como se muestra en la Imagen 9.
Existen dos tipos de imágenes universales admitidas en ISR G2:
- Imágenes universales con la designación “universalk9″ en el nombre de la imagen – Esta imagen universal ofrece todas las funciones del software Cisco IOS, incluidas sólidas características de criptografía de carga útil como IPsec VPN, SSL VPN y Secure Unified Communications.
- Imágenes universales con la designación “universalk9_npe” en el nombre de la imagen – La fuerte imposición de las capacidades de cifrado proporcionadas por Cisco Software Activation satisface los requisitos para la exportación de funcionalidades de cifrado. Sin embargo, algunos países tienen requisitos de importación que exigen que la plataforma no admita ninguna funcionalidad de criptografía segura, como la criptografía del contenido. Para satisfacer los requisitos de importación de dichos países, la imagen universal npe no admite ningún cifrado del contenido seguro.
2.1. Nombres de archivo de imagen del IOS
Al seleccionar o actualizar un router con IOS de Cisco, es importante elegir la imagen del IOS adecuada con el conjunto de características y la versión correctos. El archivo de imagen de Cisco IOS se basa en una convención de nomenclatura especial y contiene varias partes, cada una con un significado específico.
Como se muestra más abajo, el comando show flash muestra los archivos almacenados en la memoria flash, incluso los archivos de imagen de sistema.
R1# show flash0: -# - --length-- -----date/time------ path 8 68831808 Apr 2 2013 21:29:58 +00:00 c1900- universalk9-mz.SPA.152-4.M3.bin 182394880 bytes available (74092544 bytes used)
En la Imagen 10, se ilustran las distintas partes de un archivo de imagen de sistema del IOS 15 en un dispositivo ISR G2:
- Nombre de la imagen (c1900): identifica la plataforma en la que se ejecuta la imagen. En este ejemplo, la plataforma es un router Cisco 1900.
- universalk9: especifica la designación de la imagen. Las dos designaciones para un ISR G2 son universalk9 y universalk9_npe. Universalk9_npe no contiene cifrado seguro y está pensado para países con restricciones de cifrado. Las características se controlan mediante licencias y pueden dividirse en cuatro paquetes de tecnología. Estos son IP Base, Seguridad, Comunicaciones unificadas y Datos.
- mz: Indica dónde se ejecuta la imagen y si el archivo está comprimido. En este ejemplo, mz indica que el archivo se ejecuta desde la RAM y que está comprimido.
- SPA: indica que el archivo está firmado digitalmente por Cisco.
- 152-4.M3: especifica el formato del nombre del archivo para la imagen 15.2(4)M3. Esta es la versión del IOS, que incluye los números de la versión principal, de la versión secundaria, de la versión de mantenimiento y de la recopilación de mantenimiento. La M indica que se trata de una versión de mantenimiento extendido.
- bin: La extensión del archivo. Esta extensión indica que este archivo es un archivo ejecutable binario.
2.1.1. Ubicación y formato
La designación más común para ubicación de memoria y formato de compresión es mz. La primera letra indica la ubicación donde se ejecuta la imagen en el router. Las ubicaciones pueden incluir las siguientes:
- f: flash
- m: RAM
- r: ROM
- l: Reubicable
El formato de compresión puede ser z para zip o x para mzip. La compresión de archivos es un método que utiliza Cisco para comprimir algunas imágenes ejecutadas desde la RAM que es eficaz para reducir el tamaño de la imagen. Se autodescomprime, de modo que cuando la imagen se carga en la RAM para ejecutarse, la primera acción es la descompresión.
3. Administración de imágenes de IOS
3.1. Servidores TFTP como ubicación de copia de seguridad
A medida que una red crece, las imágenes y los archivos de configuración del software IOS de Cisco pueden almacenarse en un servidor TFTP central. Esto ayuda a controlar la cantidad de imágenes del IOS y las revisiones a dichas imágenes del IOS, así como los archivos de configuración que deben mantenerse.
Las internetworks de producción suelen abarcar áreas extensas y contienen varios routers. Para una red, es aconsejable mantener una copia de seguridad de la imagen del software IOS de Cisco en caso de que la imagen de sistema en el router se corrompa o se borre por accidente.
Los routers distribuidos ampliamente necesitan una ubicación de origen o de copia de seguridad para las imágenes del software IOS de Cisco. Utilizar un servidor TFTP de red permite cargar y descargar imágenes y configuraciones por la red. El servidor TFTP de la red puede ser otro router, una estación de trabajo o un sistema host.
3.2. Copia de respaldo de imágenes de IOS en un servidor TFTP
Para mantener las operaciones de red con el mínimo tiempo de inactividad, es necesario implementar procedimientos para realizar copias de seguridad de las imágenes del IOS de Cisco. Esto permite que el administrador de red copie rápidamente una imagen a un router en caso de que la imagen esté dañada o borrada.
En la Imagen 12, el administrador de red desea realizar una copia de seguridad del archivo de imagen actual en el router (c1900-universalk9-mz.SPA.152-4.M3.bin) en el servidor TFTP en 172.16.1.100.
Para realizar una copia de seguridad de la imagen del IOS de Cisco en un servidor TFTP, siga estos tres pasos:
- Paso 1: Asegúrese de que haya acceso al servidor TFTP de red. Haga ping en el servidor TFTP para probar la conectividad, como se muestra:
R1# ping 172.16.1.100 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.1.100, timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), bround-trip min/avg/max = 56/56/56 ms
- Paso 2: Verifique que el servidor TFTP tenga suficiente espacio en disco para admitir la imagen del software IOS de Cisco. Utilice el comando show flash0: en el router para determinar el tamaño del archivo de imagen del IOS de Cisco. El archivo del ejemplo tiene 68831808 bytes de longitud.
R1# show flash0: -# - --length-- -----date/time------ path 8 68831808 Apr 2 2013 21:29:58 +00:00 c1900-universalk9-mz.SPA.152-4.M3.bin
- Paso 3: Copie la imagen al servidor TFTP con el comando copy url-de origen url-de destino:
R1# copy flash0: tftp: Source filename []? c1900-universalk9-mz.SPA.152-4.M3.bin Address or name of remote host []? 172.16.1.100 Destination filename [c1900-universalk9-mz.SPA.152-4.M3.bin]? Writing c1900-universalk9-mz.SPA.152-4.M3.bin... !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 68831808 bytes copied in 363.468 secs (269058 bytes/sec)
Después de emitir el comando utilizando los URL de origen y de destino especificados, se solicita al usuario que introduzca el nombre del archivo de origen, la dirección IP del host remoto y el nombre del archivo de destino. A continuación, se inicia la transferencia.
3.3. Copiar una imagen de IOS en un dispositivo
Cisco lanza sistemáticamente nuevas versiones del software IOS de Cisco para resolver advertencias y proporcionar nuevas características. En este ejemplo, se utiliza IPv6 para la transferencia, a fin de mostrar que TFTP también puede utilizarse a través de redes IPv6.
En la Imagen 13, se ilustra cómo copiar una imagen del software IOS de Cisco desde un servidor TFTP. Se copiará un nuevo archivo de imagen (c1900-universalk9-mz.SPA.152-4.M3.bin) del servidor TFTP en 2001:DB8:CAFE:100::99 al router.
Siga estos pasos para actualizar el software en el router Cisco:
- Paso 1: Seleccione un archivo de imagen del IOS de Cisco que satisfaga los requisitos en términos de plataforma, características y software. Descargue el archivo de cisco.com y transfiéralo al servidor TFTP.
- Paso 2: Verifique la conectividad al servidor TFTP. Haga ping al servidor TFTP desde el router:
R1# ping 2001:DB8:CAFE:100::99 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 2001:DB8:CAFE:100::99, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 56/56/56 ms
- Paso 3: Asegúrese de que haya suficiente espacio en la memoria flash en el router que se actualiza. Se puede verificar la cantidad de memoria flash disponible mediante el comando show flash0:. Compare el espacio disponible en la memoria flash con el tamaño del nuevo archivo de imagen. En el ejemplo, el espacio disponible en la memoria flash es de 182.394.880 bytes.
R1# show flash0: -# - --length-- -----date/time------ path 182394880 bytes available (74092544 bytes used)
- Paso 4: Copie el archivo de imagen del IOS del servidor TFTP al router con el comando copy. Después de emitir este comando con los URL de destino y de origen especificados, se solicitará al usuario que introduzca la dirección IP del host remoto, el nombre del archivo de origen y el nombre del archivo de destino. Se iniciará la transferencia del archivo.
R1# copy tftp: flash0: Address or name of remote host []? 2001:DB8:CAFE:100::99 Source filename []? c1900-universalk9-mz.SPA.152-4.M3.bin Destination filename []? c1900-universalk9-mz.SPA.152-4.M3.bin Accessing tftp://2001:DB8:CAFE:100::99/c1900-universalk9- mz.SPA.152-4.M3.bin... Loading c1900-universalk9-mz.SPA.152-4.M3.bin from 2001:DB8:CAFE:100::99 (via GigabitEthernet0/0): !!!!!!!!!!!!!!!!!!!! [OK - 68831808 bytes] 68831808 bytes copied in 368.128 secs (265652 bytes/sec)
3.4. El comando boot system
Para actualizar a la imagen de IOS copiada luego de guardar la imagen en la memoria flash del router, configure el router para que cargue la nueva imagen durante el inicio; para ello, utilice el comando boot system. Guarde la configuración. Vuelva a cargar el router para que arranque con la nueva imagen. Una vez iniciado el router, utilice el comando show version para confirmar que se haya cargado la nueva imagen.
R1# configure terminal R1(config)# boot system flash0://c1900-universalk9-mz.SPA.152-4.M3.bin R1(config)# exit R1# copy running-config startup-config R1# reload
R1# show version Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.2(4)M3, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2013 by Cisco Systems, Inc. Compiled Tue 26-Feb-13 02:11 by prod_rel_team ROM:System Bootstrap, Version 15.0(1r)M15,RELEASE SOFTWARE (fc1) R1 uptime is 1 hour, 2 minutes System returned to ROM by power-on System image file is "flash0: c1900-universalk9-mz.SPA.152-4.M3.bin"
Durante el arranque, el código bootstrap analiza el archivo de configuración de inicio en la NVRAM para detectar los comandos boot system que especifican el nombre y la ubicación de la imagen del software IOS de Cisco que se debe cargar. Se pueden introducir varios comandos boot system de manera secuencial para proporcionar un plan de arranque que tenga tolerancia a fallas.
Si no hay comandos boot system en la configuración, de manera predeterminada, el router carga y ejecuta la primera imagen válida del IOS de Cisco en la memoria flash.
Puede continuar con la sección de Licencias de Software Cisco.