Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccion A Los Switch PDF
Introduccion A Los Switch PDF
Los puertos disponen de indicadores luminosos que indican la actividad del mismo, puede
tomar los siguientes valores:
• Verde : Se ha establecido conexión entre el switch y la otra máquina.
• Ambar: El protocolo Spanning Tree (STP) está trabajando buscando bucles, este
proceso puede durar 30 sg y posteriormente se torna verde.
• Apagado: No está encendida la máquina conectada, o hay problemas con el cable
o con el adaptador de la otra máquina.
Son utilizados para monitorizar la actividad y funcionamiento del switch. Existe un botón de
Modo que se usa para determinar
la actividad que deseamos monitorizar cambiando la información mostrada por los
indicadores.
• STAT es el modo por defecto y indica estado del puerto visto anteriormente.
• UTIL indica la utilización del ancho de banda de los puertos.
• DUPLX indica el modo duplex en el que se trabaja.
• SPEED Indica la velocidad del puerto.
Cuando se cambia el modo del puerto el significado de los colores cambian. Por ejemplo:
• STAT colores:
o ApagadoNo hay conexión.
o Verde Hay conexión.
o Verde Intermitente Se están transmitiendo o recibiendo datos.
o Verde-Ambar Problemas en la conexión que pueden ser debidos a
una cantidad excesiva de
colisiones o de paquetes defectuosos.
o Ambar El puerto está bloqueado porque hay una violación de acceso o
porque lo ha bloqueado el protocolo (STP).
• DUPLX colores:
o Apagado El puerto opera en Half Duplex.
o Verde El puerto opera en Full Duplex.
• SPEED colores:
o Apagado El puerto opera a 10 Mbps.
o Verde El puerto opera a 100 Mbps.
PUERTO DE CONSOLA
Si queremos conectar un PC al puerto de consola debemos usar un cable rollover y
adapatadores RJ-45/DB-9.
• Velocidad 9600
• Bits de datos 8
• Bits de parada 1
• Paridad Ninguna.
• Control de flujo Hardware.
Los Switches Catalyst 2950 utilizan el sistema operativo Cisco IOS versión 12.0(5)WC(1).
Los switches están preconfigurados y comienzan enviando paquetes tan pronto como
estén conectados a una máquina compatible. Por defecto todos los puertos pertenecen a
una misma VLAN que es la VLAN-1 que es considerada la red virtual
por defecto.
Existen distintas formas de llevar a cabo la configuración del switch, pero para establecer la
configuración básica de un switch desconfigurado, se aconseja utilizar el puerto de la consola.
• Consola del switch. El switch puede configurarse directamente desde un PC
conectado al puerto de la consola del switch por medio del cable enrollado que
incorporta el switch. Antes de iniciar el switch, verificamos la alimentación,
el cableado y la conexión de la consola, de forma que al arrancar el switch, si se
produjese algún error aparecería en la consola.
• Terminal virtual. Se puede conectar con el switch vía Telnet por medio de una
terminal virtual.
• Servidor TFTP. Se puede cargar una configuración de switch desde un servidor TFTP
incluido en la red. Para ello utilizaremos el comando de modo de activación config net.
INTERFACE DE LINEA DE COMANDOS (CLI)
Cuando configuramos un Switch usando el software Cisco IOS es necesario saber que
existen diferentes modos de trabajo y
que en función del modo en el que nos encontremos podremos hacer unas tareas u otras.
Los modos son:
• Modo Usuario.
• Modo Privilegiado.
• Modo Base datos VLAN.
• Modo de Configuración Global.
• Modo de Configuración de Interface.
• Modo de Configuración de Línea.
MODO USUARIO
Proporciona un acceso limitado al switch, mediante el cual se puede examinar la configuración
del switch, sin permitir cambiar
su configuración. Es el modo que se activa por defecto al volver a arrancar el switch,
apreciándose al aparecer como indicador
el nombre del switch seguido del
MODO PRIVILEGIADO
Los comandos utilizados en este modo pueden variar el comportamiento del Switch por lo que
suele ser habitual que su acceso
sea restringido por lo que es posible que exista una clave de acceso que es pedida cuando
intentamos entrar en este modo de
trabajo.Para entrar en este nivel se debe ejecutar el comando enable. el indicador que
aparece viene con el nombre del switch seguido del carácter # (almohadilla).
Switch #
Una vez finalizado el trabajo en el modo privilegiado, debe volver al modo usuario para no
dejar la configuración del router al descubierto, para lo cual ejecutaremos el comando disable.
MODO VLAN
Este modo sirve para modificar los parámetros de las redes Virtuales definidas en el Switch.
Esta información es almacenada
en un fichero que sirve como base de datos de las redes virutales definidas. La forma de
acceder es desde el modo Privilegiado con el comando vlan database. El indicador que
aparece es Nom_Switch(vlan)#
abort que se utiliza para salir sin hacer efectivos los cambios realizados en la base de
datos.
exit utilizado para salir manteniendo los cambios realizados.
Switch(config-if)# exit
Switch(config-if)# end
Sus comandos se aplican a las conexiones en línea que se efectúen con el Switch para su
configuración. Para acceder a este modo se realiza desde configuración global y va a
depender de que tipo de conexión queremos controlar. Para las conexiones desde consola:
Switch(config)# line con 0 (sólo hay una
conexión desde consola) Switch(config-line)#
Para salir al modo de configuración global usamos exit y para salir al modo privilegiado
usamos end.
Tras finalizar la configuración del switch y para establecer la nueva configuración como
configuración de arranque, se debe ejecutar el comando copy running-config startup-config
(write memory o write en versiones anteriores). Si esto no se realiza la nueva configuración
tendrá efecto sólo hasta que se vuelva a reiniciar el switch. (running-config hace referencia
a la configuración del switch actual que permanece en memoria RAM, startup-config hace
referencia a la configuración del switch grabada en la memoria NVRAM y es con la que
arrancó el switch y será con la que vuelva a arrancar si no ejecutamos el comando anterior).
También es válido lo contrario, es decir, si por algún motivo deseamos volver a cargar la
configuración de inicio como configuración actual, ejecutaremos copy startup-config
running-config, teniendo siempre en cuenta que la configuración de inicio es la
almacenada en la memoria NVRAM, y la configuración de ejecución es la actualmente
almacenada en la memoria RAM.
Esta información puede ser comparada con la que está activa actualmente en memoria que
podemos obtener con el comando de modo privilegiado show running-config (show run).
Los niveles de seguridad pueden ser de distinto tipo desde no activar la seguridad de
acceso, hasta establecer una clave de acceso general o establecer claves de acceso
personalizadas. Los comandos que permiten estos niveles son (no login, login, login
local ).
Para los accesos mediante Telnet es posible limitar los equipos que están autorizados a
realizarlos.
Si no deseamos hacer restricciones de acceso al sistema utilizaremos las siguiente secuencia
de comandos suponiendo que nos encontramos en modo privilegiado:
Switch# config
T
Switch(config)
# line con 0
Switch(config-line)# no login
Switch(config-line)# end
Switch(config)# line vty 0 15
Switch(config-line)# no login
Switch(config-line)# exit
Switch# config
T
Switch(config)
# line con 0
Switch(config-line)# login (Activa seguridad
clave única) Switch(config-line)# password xxxxxxx
(Password para consola)
Switch(config-line)# end
Switch(config)# line vty 0 15
Switch(config-line)# login (Activa seguridad clave única)
Switch(config-line)# password yyyyyyyy
En este caso cuando un usuario establece una conexión bien sea desde consola o desde
telnet el sistema le solicita una clave, tras ser suministrada el usuario accede al modo
cliente básico. Desde este nivel puede acceder al modo privilegiado con el comando
enable para restringir este acceso podemos establecer una clave para ello podemos
utilizar dos comandos enable secret password, y el enable password password. De
estos dos es recomendable utilizar sólo el primero ya que encripta la clave introducida,
mientras el segundo no lo hace.
Si deseamos activar la seguridad para que sea personalizada según el usuario
debemos proceder de la siguiente forma: Switch# config T
Switch(config)# line con 0
Switch(config-line)# login local
Switch(config-line)# end
Switch(config)# line vty 0 15
Switch(config-line)# login local
Switch(config-line)# exit
Es posible establecer otros niveles de acceso indicando los comandos que podrán ser
ejecutados, para ello se utiliza el comando de configuración global privilege mode level
nivel comando. Si deseamos ver los niveles definidos en el sistema utilizaremos el
comando show privilege.
Si el sistema lo permite es posible limitar los ordenadores que pueden hacer uso del acceso
telnet para ello es necesario definir las denominadas listas de acceso mediante el comando
global access-list númerolista permit dir_ip_red máscara esta lista indica que los
ordenadores pertenecientes a la red indicada en dir_ip_red tienen permiso, aunque todavía no
se ha indicado de qué. La máscara utilizada en este comando se escribe de manera inversa a
la máscara de subred ya que se ponen a cero los bits de red y a uno los bits de host. Por
ejemplo si la red es 192.85.55.0 la máscara es 0.0.0.255.
Switch# config T
Switch(config)# access-list 12 permit 192.85.55.0 0.0.0.255
Switch(config)# line vty 0 15
Switch(config-line)# access-class 12 in
Switch(config-line)# exit
El uso de estas listas de acceso no es incompatible con lo visto hasta el momento por lo que
es posible establecer cualquiera de las medidas de acceso vistas anteriormente, junto a estas
listas.
Por otro lado es posible limitar el tiempo en el que permanecerá una conexión de
terminal virtual operativa sin ninguna actividad, mediante el comando de configuración global
exec-timeout minutos segundos por defecto el tiempo establecido es
de 10 minutos.
Antes de proseguir con los comandos de configuración del switch sería conveniente conocer
las características del hardware ydel sistema operativo (firmware) existentes en el switch, para
ello podemos ejecutar el comando privilegiado show version que proporciona esa
información, entre las que destacamos la versión del sistema operativo, el tiempo de
encendido del switch, el nombre del fichero donde está guardado el sistema opertivo
actualmente en uso en el switch, el tipo de procesador y memoria instalada, número y tipo de
puertos instalados, así como la dirección mac del switch...
Otra de las características generales que se suelen instalar al comienzo es el reloj del sistema
para ello se utiliza el comando de modo privilegiado clock set hora:minutos:seg dia mes año.
Por ejemplo:
Switch# clock set 9:39:23 16 May 2003
Para que podamos cofigurar el switch desde un navegador web además de establecer una
dirección IP es necesario activar el sevicio web dentro del switch, para ello deberíamos
utilizar el comando de configuración global ip http server por el contrario si deseamos
desinstalarlo es podemos utilizar la variante no de dicho comando.
Uno de los elementos con los que un switch trabaja permanentemente es la tabla de
direcciones físicas donde almacena las direcciones de los dispositivos que forman parte de
la red, para poder realizar la conmutación de paquetes. El contenido de esta tabla podemos
obtenerlo con el comando privilegiado show mac-address-table entre los datos que nos
suministra podemos observar unos contadores que indican:
Esta información podemos filtrarla para obtener datos concretos así podemos tener las
siguientes variantes:
Switch# config t
Switch(config)# mac-address-table secure 1212.15aa.bacd fa0/1
Switch# config t
Switch(config)# no mac-address-table secure 1212.15aa.bacd
Switch# config t
Switch(config)# no mac-address-table dynamic 1212.15aa.bacd
Si deseamos eliminar todas las entradas dinámicas aprendidas por el switch utilizaremos el
comando privilegiado clear mac- address-table dynamic. Lo mismo si se trata de
direcciones estáticas o direcciones seguras, cambiando sólo la palabra dynamic por
static o secure respectivamente.
Switch# config t
Switch(config)# interface fa 0/1
• Ethernet 0 is up, Line Protocol is Up. Esto indica que la interfaz está activada y
que los protocolos Ethernet creen que se puede utilizar la línea, respectivamente. Si
la interfaz está desactivada, compruebe la conexión LAN con la interfaz. Puede
utilizar el comando shut (para desactivar la interfaz), y después el comando no
shut para volver a activarla.
• Hardware Address. Muestra la dirección MAC de la interface.
• Load. Este parámetro mide la carga actual que soporta la interfaz, representando un
valor de 255/255 una interfaz totalmente saturada.
• CRC. Este parámetro muestra el número de pruebas de redundancia cíclica que han
fallado en los paquetes entrantes. Normalmente indica si la línea está soportando
muchas interferencias.
• Last input. Número de horas, minutos y segundos desde que fue recibido con
éxito el último paquete por una interfaz. Es útil para saber cuando ha fallado una
interfaz.
• Output. Número de horas, minutos y segundos desde que fue transmitido con
éxito el último paquete por una interfaz. Es útil para conocer cuándo ha fallado una
interfaz.
• 5 minute input rate, 5 minute output rate. Velocidades de entrada y salida de los
últimos 5 minutos. Permiten obtener una media aproximada del tráfico por segundo en
un momento concreto.
• Output queue, Input queue Número de paquetes en las colas de entrada y de salida.
El número seguido del slash indica tamaño máximo de la cola.
• Packets input. Número total de paquetes recibidos sin error por el sistema.
• Bytes input. Número total de bytes, incluido encapsulado MAC y datos, en paquetes
recibidos sin errores.
• No buffer. Número de paquetes recibidos que han sido descartados por no haber
espacio suficiente en el búfer para la interfaz.
La información suministrada por este comando puede ser resumida, de tal forma que sólo
muestre parte de la información. Por ejemplo:
Entre los parámetros que podemos configurar dentro de una interface tenemos la posibilidad
de activarla o desactivarla. Para ello utilizaremos el comando de interface shutdown, este
comado deja bloqueada la interface. Si queremos activar la interface utilizarermos su variante
no.
Switch(config-int)# speed 10
Switch(config-int)# duplex auto
Otra de las cosas que debemos establecer es si la interface o puerto es troncal o no. Es decir
si va a permitir tráfico de distintas redes virtuales o no. Para ello utilizaremos los siguientes
comandos de configuración de interface.
Para indicar que sólo pase información de la red virtual a la que pertenece el puerto
usamos el comando de interface switchport mode access. Este comando suele ir
acompañado de otro que indica la red virtual a la que pertenecerá el puerto que por
defecto es la VLAN 1 la sintaxis es switchport access vlan número. Por ejemplo:
Switch(config)#interface fa 0/1
Switch(config-int)# switchport mode trunk
Switch(config-int)# switchport trunk encapsulation dot1q
Como los puertos definidos como troncales permiten el paso de cualquier paquete
procedente de cualquier red virtual sería posible impedir el paso de paquetes de una
determinada red virtual. Para ello podemos utilizar el comando de interface switchport
trunk allowed vlan remove número. Donde el número indica la red virtual a la que vedamos
el paso. Por ejemplo:
Si deseamos que un puerto deje de ser troncal y vuelva a ser de acceso normal
utilizamos la versión no del comando switchport mode trunk. Por ejemplo:
En el caso que deseemos que sólo ciertos equipos puedan pasar paquetes por un
determinado puerto podemos establecer el puerto como seguro, para poder hacerlo debemos
por un lado el número de puertos seguros que va a tener como máximo y que
es lo que sucederá si un dispositivo no autorizado pretende enviar información por él
existiendo dos posibilidades (bloquear el interface o enviar un mensaje de aviso a la consola).
Para establecer el puerto como seguro usaremos el comando de interface port security
action tipo-acción, donde acción puede ser shutdown para bloquearlo o trap para enviar un
mensaje de aviso. Por ejemplo:
En este ejemplo indicamos que el puerto 1 tiene activada la seguridad y que si se producen
acceso no autorizados se bloquee. Este permanecerá bloqueado hasta que el administrador lo
desbloquee mediante el comando no shutdown.
Para establecer el número máximo de direcciones seguras permitidas por el puerto podemos
usar el comando de interface port security max-mac-coutn número, donde número indica el
máximo.
Por ejemplo:
Las direcciones seguras a las que se hace referencia son las introducidas por el
administrador con el comando mac-address- table secure visto anteriormente. No
obstante si el puerto está activado las direcciones que aprenda automáticamente serán
consideradas como seguras hasta llegar al límite establecido. Por lo que es
recomendable bloquearlo previamente para así impedir que aprenda direcciones
mientras se configura la seguridad del puerto e incluso si fuera necesario borrar
aquellas direcciones aprendidas anteriormente por el puerto.
Cisco dispone de un protocolo denominado CDP que permite a los dispositivos cisco indicar
las direcciones de los equipos que tiene conectados a sus puertos e informar a otros
dispositivos cisco sobre ellos, este protocolo se activa en cada interface. Para activarlo
debemos usar el comando de interface cdp enable y para desactivarlo usaremos su versión
no.
Cuando tenemos activo el protocolo spanning tree para evitar bucles formados por
switches, los puertos de esos switchs deben pasar por múltiples estados (Bloquear,
Escuchar, Aprender y Enviar), este proceso tarda algún tiempo, para reducirlo es posible
usar en los puertos el metodo de puerto rápido, mediante el cual un puerto pasa
directamente del estado bloqueado al de enviar.
En aquellos puertos donde no se vaya a conectar un switch o un hub podemos hacerlo
mediante el comando de interface spanning tree portfast.
Switch(config)#interface fa0/1
Switch(config-int)#spanning tree portfast
La información referente a las redes virtuales se guarda en una Base de Datos almacenada
en un fichero llamado vlan.dat en la memoria NVRAM y la forma de acceder a su
contenido es mediante el comando de modo privilegiado show vlan que propociona
información sobre las redes virtuales existentes así como de los puertos que las integran.
El formato general es show vlan [ brief | id nº | name nombre] , con la opción brief
vemos la información resumida, con id sólo la de la vlan indicada y lo mismo con name.
Por defecto la red virtual existente en el switch es la número 1 y a ella pertenecen todos
los puertos del switch. Si deseamos crear nuevas redes virtuales debemos entrar desde el
modo privilegiado en la base de datos para ello usamos el comando vlan database, una
vez dentro podemos crearnos redes virtuales con el comando vlan nº_de_red name
nombre. El parámetro name es opcional y si no se pone el nombre asignado a la red virtual
es VLAN000nº_de_red.
Por ejemplo:
Para salirnos de la base de datos existen dos posibles comandos que son abort o exit. El
primero nos permite salir sin hacer efectivos los cambios en la base de datos y el segundo
nos permite salir haciéndolos efectivos.
Si deseamos ver, antes de salir, los cambios sufridos por la base de datos podemos usar
el comando show changes que nos muestra la diferencia entre el contenido inicial de la
base de datos original y la propuesta. Si lo que deseamos es ver la base de datos
propuesta podemos usar el comando show proposed y si lo que deseamos es ver la
configuración actual podemos usar show current.
Es posible eliminar redes locales para ello usaremos la versión no del comando vlan visto
anteriormente. Los puertos que estuvieran asignados a la red borrada serán reasignados de
forma automática a la red virtual 1.
La asignación de puertos a las redes virtuales se hace desde la propia interface del
puerto como vimos anteriormente. Para interrumpir el tráfico local de una red virtual
podemos usar el comando global shutdown vlan nº_de_red.
Si en la definición de redes locales se van a ver involucrados varios switches o algún router
o algunos servidores de archivos o bases de datos, la conexión entre ellos se realizará
mediante puertos troncales los cuales se definen en la interface del puerto como se vió. No
obstante es recomendable activar el protocolo VTP que se verá seguidamente. Son enlaces
(puertos) de 100 a 1000 Mbps que conectan punto a puntos dos switches, un switch con
un router o con un servidor. Transportan el tráfico de hasta 1005 VLANs. Al habilitar un
puerto troncal, por defecto transporta todas las VLANs configuradas en el switch. Para
diferenciar la información entre las Vlans se encapsula normalmente con uno de los
siguientes protocolos:
ISL (Inter.-Switch Link) Propietario de Cisco. Sólo funciona sobre enlaces Fast
Ethernet o Gigabit Ethernet. Funciona tanto en interfaces de switches como de
routers y servidores.
IEEE 802.1q Estándart. Inserta un campo dentro del frame para identificar la VLAN.
Por otro lado para cada una de las redes virtuales definidas sería necesario tener activado
el protocolo Spanning-tree, que lo activa por defecto. Para asegurarnos podemos usar el
comando de usuario show Spanning-tree que nos muestra toda la información relativa
a este protocolo, aunque podemos limitarla a una red virtual añadiendo vlan nº_de_red.
Si deseamos que el switch actual sea designado como raíz por el protocolo Spanning-tree
para una determinada red virtual podemos usar el comando de configuración global
Spanning-tree vlan nº_de_red root.
Protocolo propietario de Cisco. Utilizado en redes divididas en Vlans formadas por varios
switches conectados. VTP maneja la adición, eliminación y reubicación de VLAN´s en el
sistema sin tener que realizarlo manualmente en cada Switch. La información VTP circula
por los enlaces (puertos) troncales a través de mensajes multicast periódicos dándola a
conocer a los otros switches que conforman el dominio.
Este mensaje contiene el dispositivo que administra el dominio, las VLAN´s que el
dispositivo conoce y los parámetros para cada VLAN conocida. Al escuchar estos avisos,
todos los dispositivos que están en el mismo dominio de administración aprenden
alguna nueva VLAN que se haya configurado. Usando este método una VLAN sólo
es necesario crearla o configurarla una sola vez en el dominio de administración y la
información automáticamente es aprendida por todos los demás dispositivos que conforman
el dominio. Por ejemplo cuando un nuevo switch es agregado a la red, éste recibe
notificaciones VTP y es automáticamente configurado para manejar las VLAN´s existentes
dentro de la red.
Todas las familias de los Switches manejan este protocolo y es necesario configurar cada
uno de los switches de acuerdo a la función que vaya a realizar ya se como Server, Client o
Transparent.
Servidor Comparte la información con los demás dispositivos VTP que integran el mismo
dominio VTP. Es el modo en el que se crean VLANs y se realizan cambios. Toda
modificación en el switch servidor es transmitida a todo el dominio. Es el estado por
defecto. Es recomendable que sólo exista uno.
Cliente Envía y recibe información VTP, pero no puede introducir ningún cambio.
Transparente Envía y recibe información de VTP, pero no la incluye en su base de
datos. No participa del dominio VTP.
Es recomendable en switchs que están conectados pero que no participan de las redes
virtuales definidas en otros switchs o simplemente están sólos.
La administración y configuración de VLAN se facilita en gran medida con este protocolo,
pero sobre todo la agregación de Switches se hace más eficiente y se garantiza una
congruencia en las configuraciones de VLAN´s.
La configuración del protocolo VTP se realiza desde la base de datos de redes virtuales.
Como hemos visto los switchs que deseamos que participen de este protocolo deben
pertenecer al mismo dominio administrativo. Para indicar el dominio administrativo de
un switch usamos el comando vtp domain nombre_dominio. Por otro lado debemos
especificar si el switch será servidor, cliente o transparente para ello usamos el comando
vtp {server | client | transparent} . Por ejemplo:
Switch# vlan
database
Switch(vlan)# vtp
domain uno
Switch(vlan)# vtp
server
Existe una versión mejorada del protocolo vtp que podemos activarla mediante el comando
vtp v2-mode. Si hacemos esto debemos hacerlo en todos los switchs que comparten
dominio.
Si deseamos ver la información actual del protocolo VTP podemos usar dos comandos de
modo privilegiado que son show vtp status y el show vtp counters.
Si lo deseamos podemos establecer una password para el protocolo VTP y todos los
switches participantes en el mismo dominio administrativo tendrán definida la misma. Esto se
hace con el comando vtp password clave.
Para limpiar los contadores ofrecidos por show vtp counters podemos usar el comando
privilegiado clear vtp counters.
Recomendaciones finales
• Los puertos definidos como troncales, deberán formar parte de una red virtual
dedicada en exclusiva para ellos.
• Si en el switch hay puertos no usados se deberían deshabilitar y asignarlos a una red
virtual.
• Evitar que la red virtual 1 tenga puertos de usuario.
Lo primero que debemos hacer para realizar el proceso de actualización es obtener una
nueva versión del software. Para ello cisco dispone de la dirección CISCO.COM donde hay
disponible para los usuarios autorizados una lista de posibles ficheros de actualización. Los
ficheros que podemos obtener pueden tener dos tipos de extensiones :
• .tar que indica un fichero compactado que contiene los ficheros HTML y la imagen
del sistema operativo. Para extraerlos es necesario usar el comando tar .
• .bin que contiene sólo la imagen del sistema operativo IOS que podemos copiar al
switch mediante TFTP.
Por ejemplo:
c2950-c3hs-mz.120-5.3.WC.1.bin este fichero sólo contiene la imagen del S.O.
c2950-c3hs-mz.120-5.3.WC.1.tar este fichero contiene la imagen
El software hay que bajarlo a un PC que funcione como servidor TFTP y posteriormente
mediante el CLI del switch hacer una transferencia TFTP.
Tras bajar el nuevo software los pasos a seguir son los siguientes:
2. Ver el contenido de la memoria flash donde se almacenan los ficheros del IOS,
configuración inicial y redes virtuales, mediante el comando dir flash.
4. Ver los parámetros de arranque del switch mediante el comando privilegiado show
boot. Este comando muestra el fichero IOS y de configuración con el que arranca
(campos BOOT path-list y Config file).
7. Si nos hemos bajado desde internet el fichero .tar que almacena la combinación del los
ficheros de imagen y de html debemos usar el comando de modo privilegiado tar /x
tftp://ip-servidor-tftp//carpeta/nombre-fichero.tar flash:
8. Si nos hemos bajado desde internet por separado los ficheros de imagen del IOS
y de HTML debemos hacer una transferencia tftp para el IOS mediante el
comando privilegiado copy tftp://host//directorio/fichero flash: y el comando tar
para el de ficheros HTML.
9. Finalmente volvemos a restaurar el servicio http mediante el comando ip http
server de configuración global y reiniciamos el sistema con el comando privilegiado
reload.
10. Para comprobar que la actualización ha tenido éxito ejecutamos el comando show
versión del modo privilegiado.
RECUPERACIÓN DE LA CONTRASEÑA
1. Conectarse al switch desde la consola.
2. Desconectar el cable de corriente.
3. Pulsar el botón de modo situado a la izquierda del panel frontal mientras reconectamos
el cable de corriente al switch.
Para 2950 Series switches: soltar el botón de modo después que el LED STAT
quede desactivado.
Catalyst 2950-24
4. Introducir el comando
flash_init . switch:
flash_init
Initializing Flash...
flashfs[0]: 143 files, 4 directories
flashfs[0]: 0 orphaned files, 0
orphaned directories flashfs[0]:
Total bytes: 3612672
flashfs[0]: Bytes used:
2729472 flashfs[0]: Bytes
available: 883200
flashfs[0]: flashfs fsck took
86 seconds
....done Initializing Flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch:
5. Introducir el comando
load_helper.
switch: load_helper
switch:
6. renombramos el fichero de configuración
flash:config.text flash:config.old
witch:
12.Cambiar la password:
Switch#configure
terminal
Switch(config)#no enable secret
!--- This step is necessary if the switch had an enable secret password.