Está en la página 1de 28

Capítulo 10: Detección, administración y mantenimiento de dispositivos

En este capítulo, estudiará las herramientas que pueden usar los administradores de redes
para la detección, la administración y el mantenimiento de dispositivos. Tanto el Cisco
Discovery Protocol (CDP) como el Protocolo de detección de capa de enlace (Link Layer
Discover Protocol, LLDP) tienen la capacidad de detectar información sobre dispositivos
conectados en forma directa.

El Network Time Protocol (NTP) se puede utilizar en forma efectiva para sincronizar la hora en
todos sus dispositivos de red, algo especialmente importante al tratar de comparar archivos de
registro provenientes de diferentes dispositivos. Estos archivos de registro son generados por
el protocolo syslog. Los mensajes de syslog se pueden capturar y enviar a un servidor syslog
para facilitar las tareas de administración de dispositivos.

El mantenimiento de los dispositivos incluye asegurarse de que se haya una copia de respaldo
de las imágenes y los archivos de configuración de Cisco IOS en una ubicación segura en caso
de que la memoria del dispositivo se corrompa o se borre, ya sea por motivos maliciosos o
involuntarios. El mantenimiento también incluye mantener actualizada la imagen de IOS. La
sección de mantenimiento de los dispositivos del capítulo incluye temas correspondientes al
mantenimiento de archivos, a la administración de imágenes y a las licencias de software.

La figura es el gráfico estándar del capítulo.

CDP: Descripción general

Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 patentado de Cisco que se utiliza
para recopilar información sobre los dispositivos Cisco que comparten el mismo enlace de
datos. El CDP es independiente de los medios y del protocolo y se ejecuta en todos los
dispositivos Cisco, como routers, switches y servidores de acceso.

El dispositivo envía anuncios CDP periódicos a los dispositivos conectados, tal como se muestra
en la figura. Estos mensajes comparten información sobre el tipo de dispositivo que se
descubre, el nombre de los dispositivos, y la cantidad y el tipo de interfaces.

Debido a que la mayoría de los dispositivos de red se conectan a otros dispositivos, el CDP
puede ayudar a tomar decisiones de diseño, solucionar problemas, y realizar cambios en el
equipo. El CDP se puede utilizar como herramienta de análisis de redes para conocer
información sobre los dispositivos vecinos. Esta información recopilada del CDP puede ayudar
a crear una topología lógica de una red cuando falta documentación o detalles.

La figura muestra un router y un switch conectados directamente. Cada dispositivo le está


enviando anuncios CDP al otro.

Configuración y verificación del CDP

Para los dispositivos Cisco, el CDP está habilitado de manera predeterminada. Por motivos de
seguridad, puede ser conveniente deshabilitar el CDP en un dispositivo de red de manera
global, o por interfaz. Con el CDP, un atacante puede recolectar información valiosa sobre el
diseño de la red, como direcciones IP, versiones de IOS, y tipos de dispositivos.

Para verificar el estado de CDP y mostrar información sobre CDP, ingrese el comando show
cdp, tal como se indica en el Ejemplo 1.

1
Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo, ingrese
cdp run en el modo de configuración global. CDP se puede deshabilitar para todas las
interfaces del dispositivo con el comando no cdp run, en el modo de configuración global.

Para deshabilitar CDP en una interfaz específica, como la que entra en contacto con un ISP,
ingrese no cdp enable en el modo de configuración de la interfaz. El CDP aún se encuentra
habilitado en el dispositivo; sin embargo, no se enviarán más mensajes a la interfaz. Para
volver a habilitar CDP en la interfaz específica, ingrese cdp enable, tal como se indica en la
Figura 2.

En la Figura 3 se muestra un CDP deshabilitado a nivel global utilizando el comando no cdp run
y vuelto a habilitar con el comando cdp run.

Para verificar el estado de CDP y mostrar una lista de sus componentes adyacentes, utilice el
comando show cdp neighbors, en el modo EXEC con privilegios. El comando show cdp
neighbors muestra información importante sobre los componentes adyacentes de CDP.
Actualmente, este dispositivo no tiene ningún componente adyacente porque no está
conectado físicamente a ningún otro dispositivo, tal como lo indican los resultados del
comando show cdp neighbors en la Figura 4.

Utilice el comando show cdp interface para mostrar las interfaces que están habilitadas en CDP
en el dispositivo. También se muestra el estado de cada interfaz. En la Figura 5 se muestra que
cinco interfaces están habilitadas para CDP en el router con solo una conexión activa a otro
dispositivo.

Utilice el Verificador de la sintaxis de la Figura 6 para practicar la configuración y verificación


de CDP.

En la Tabla 1 se utiliza el comando 'show cdp entry' para mostrar los ajustes predeterminados
para CDP, que se envían como mensajes CDP cada 60 segundos, con un tiempo de espera de
180 segundos, y con CDPv2 habilitado. En la Figura 2 de muestra el comando 'show cdp enable'
configurado en la interfaz gigabitethernet 0/1 en un switch. En la Figura 3, CDP se deshabilita a
nivel global con el comando 'no cdp run'. Luego, 'show cdp' verifica que esté deshabilitado.
Finalmente, se vuelve a habilitar CDP a nivel global. En la Figura 4, la salida del comando 'show
cdp neighbors' indica que el router no tiene ningún componente adyacente a CDP. En la Figura
5, la salida del comando 'show cdp interface' destaca que gigabitethernet 0/1 está activa.
Todas las interfaces tienen CDP habilitado.

Detección de dispositivos con CDP

Con el CDP habilitado en la red, el comando show cdp neighbors se puede utilizar para
determinar el diseño de la red.

Por ejemplo, considere la falta de documentación en la topología de la Figura 1. No hay


información disponible relacionada con el resto de la red. El comando show cdp neighbors
proporciona información útil sobre cada dispositivo adyacente CDP, como los siguientes datos:

Identificadores de dispositivos - El nombre de host del dispositivo adyacente (S1).

Identificador de puerto - El nombre de los puertos local y remoto (Gig 0/1 y Fas 0/5,
respectivamente).

2
Lista de funcionalidades - Indica si el dispositivo es un router o un switch (S para switch; I para
IGMP está más allá del ámbito de este curso).

Plataforma - La plataforma de hardware del dispositivo (WS-C2960 para el switch Cisco 2960).

Si se necesita más información, el comando detallado show cdp neighbors también puede
proporcionar información, como la versión del IOS y las direcciones IPv4 de los componentes
adyacentes, tal como se indica en la Figura 2. Al tener acceso a S1 ya sea en forma remota por
medio de SSH o físicamente a través del puerto de la consola, un administrador de redes
puede determinar cuáles son los otros dispositivos conectados a S1, tal como se indica en la
salida del comando show cdp neighbors, en la Figura 3.

Otro switch, S2, se revela en el resultado. El administrador de redes después tiene acceso a S2
y muestra los componentes adyacentes de CDP, tal como se indica en la Figura 4. El único
dispositivo conectado al S2 es el S1. Por lo tanto, no hay más dispositivos a descubrir en la
topología. El administrador de redes ahora puede actualizar la documentación para reflejar los
dispositivos detectados.

En la Figura 1 se muestra un router conectado a una nube y la salida correspondiente al


comando 'show cdp neighbors'. El router R1 tiene un componente adyacente CDP, el switch
S1, que está conectado a la interfaz gigabitethernet0/0 local. En la Figura 2 se muestra un
router conectado a un switch, que está conectado a una nube y la salida del comando 'show
cdp neighbors detail'. La dirección IP para el switch S1 es 192.168.1.2 y ejecuta la versión 15.0
de IOS. En la Figura 3 se muestra la misma topología con la salida del comando 'show cdp
neighbors' en el switch S1. El switch S1 está conectado a dos dispositivos. El router R1 está
conectado la interfaz fastethernet0/5 local. El switch S2 está conectado a la interfaz
fastethernet0/4 local. En la Figura 4 se muestra la topología completa con el router R1
conectado al switch S1, que está conectado al switch S3 y la salida del comando 'show cdp
neighbors' en el switch S2. El switch S2 está conectado al switch S1 a través de la interfaz
fastethernet0/4 local y no está conectado con ningún otro dispositivo que utilice CDP.

LLDP: Descripción general

Los dispositivos Cisco también admiten el Protocolo de detección de capa de enlace (LLDP),
que es un protocolo neutro de detección de componentes adyacentes similar a CDP. El LLDP
funciona con los dispositivos de red, como routers, switches, y puntos de acceso inalámbrico
LAN. Este protocolo informa su identidad y capacidades a otros dispositivos y recibe
información de un dispositivo físicamente conectado de capa 2.

La figura muestra un router y un switch conectados directamente. Cada dispositivo le está


enviando anuncios LLDP al otro.

Configuración y verificación del LLDP

En algunos dispositivos, el LLDP podría estar activado de manera predeterminada. Para


habilitar LLDP a nivel global en un dispositivo de red Cisco, ingrese el comando lldp run en el
modo de configuración global. Para deshabilitar el LLDP, ingrese el comando no lldp run en el
modo de configuración global.

Al igual que el CDP, el LLDP se puede configurar en interfaces específicas. Sin embargo, LLDP se
debe configurar individualmente para transmitir y recibir paquetes LLDP, tal como se indica en
la Figura 1.

3
Para verificar que LLDP ya se haya habilitado en el dispositivo, ingrese el comando show lldp en
el modo EXEC con privilegios.

Utilice el Verificador de la sintaxis de la Figura 2 para practicar la configuración y verificación


de LLDP.

La figura representa la línea de comandos que muestra primero que LLDP se habilita a nivel
global con el comando 'lldp run'. Luego, en la interfaz g0/1, se ingresan los comandos 'lldp
transmit' y 'lldp receive'. Finalmente, se muestra la salida del comando 'show lldp', en la que se
indica que LLDP está activo y que envía actualizaciones cada 30 segundos, con un tiempo de
retención de 120 segundos y una demora de reinicialización de interfaz de 2 segundos.

Detección de dispositivos con LLDP

Con LLDP habilitado, se pueden detectar los componentes adyacentes al dispositivo mediante
el comando show lldp neighbors. Por ejemplo, considere la falta de documentación en la
topología de la Figura 1. El administrador de redes solo sabe que el S1 está conectado a dos
dispositivos. Si utiliza el comando show lldp neighbors, el administrador de redes detecta que
S1 tiene un router y un switch como componentes adyacentes.

Nota: La letra B que se encuentra debajo de la funcionalidad correspondiente a S2 representa


un puente (Bridge). Para esta salida, la palabra puente también puede significar el switch.

A partir de los resultados de show lldp neighbors, se puede construir una topología del switch
S1 como se ilustra en la Figura 2. Cuando se necesiten más detalles sobre los componentes
adyacentes, el comando show lldp neighbors detail puede proporcionar información como la
versión de IOS, la dirección IP y la funcionalidad de los dispositivos adyacentes.

En la Figura 1 se muestra un switch S1 conectado a dos nubes y la salida del comando 'show
lldp neighbors', que indica que el switch S1 tiene dos componentes adyacentes: el router R1 y
el switch S2. El router R1 está conectado a la interfaz fastethernet 0/5 local y ese switch S2
está conectado a la interfaz fastethernet 0/4 local. En la Figura 2 se muestra un router R1
conectado al switch S1, que está conectado a otro switch S2. En la salida del comando 'show
lldp neighbors detail' se destaca que la dirección IP de administración correspondiente al
router R1 es 192.168.1.1.

Configuración del reloj del sistema

El reloj de software de un router o un switch se inicia cuando arranca el sistema y es de donde


el sistema extrae la hora. Es importante sincronizar la hora en todos los dispositivos de la red
porque todos los aspectos de administración, seguridad, solución de problemas, y planificación
de redes requieren una marca de hora precisa. Cuando no se sincroniza la hora entre los
dispositivos, será imposible determinar el orden de los eventos y la causa de un evento.

Generalmente, las configuraciones de fecha y hora en un router o un switch se pueden


configurar de una de las siguientes maneras:

Configure manualmente la fecha y hora, tal como se muestra en la figura.

Configurar protocolo de tiempo de red (NTP)

A medida que una red crece, se hace difícil garantizar que todos los dispositivos de
infraestructura operen con una hora sincronizada. Incluso en un entorno de red más pequeño,

4
el método manual no es lo ideal. ¿Cómo obtener una fecha y una marca de hora precisas si se
reinicia un router?

Una mejor solución es configurar el NTP en la red. Este protocolo permite que los routers de la
red sincronicen sus ajustes de hora con un servidor NTP. Si un grupo de clientes NTP obtiene
información de fecha y hora de un único origen, tendrá ajustes de hora más consistentes.
Cuando se implementa NTP en la red, se lo puede configurar para sincronizarse con un reloj
maestro privado o se puede sincronizar con un servidor NTP disponible públicamente en
Internet.

NTP utiliza el puerto 123 de UDP y se documenta en RFC 1305.

El router R1 se configura con el comando 'clock set 20:36:00 dec 11 2015'. En un mensaje de
syslog se indica que se ha actualizado el reloj.

Funcionamiento de NTP

Las redes NTP utilizan un sistema jerárquico de fuentes horarias. Cada nivel en este sistema
jerárquico se denomina estrato. El nivel de estrato se define como la cantidad de saltos desde
fuente autorizada. La hora sincronización se distribuye en la red mediante el protocolo NTP. En
la figura muestra una red NTP modelo.

Servidores NTP dispuestos en tres niveles que muestran los tres estratos. El estrato 1 está
conectado a relojes del estrato 0.

Estrato 0

Una red NTP obtiene la hora de fuentes horarias autorizadas. Estas fuentes autorizadas,
conocidas como dispositivos de estrato 0, son dispositivos de cronometraje de alta precisión
que son presuntamente precisos y con poco o ningún retraso asociado con los mismos. Los
dispositivos del estrato 0 están representados por el reloj en la figura.

Estrato 1

Los dispositivos del estrato 1 están conectados directamente a las fuentes horarias válidas.
Actúan como el estándar horario de la red principal.

Estrato 2 y más bajos

Los servidores del estrato 2 están conectados a dispositivos del estrato 1 a través de
conexiones de red. Los dispositivos del estrato 2, como clientes de NTP, sincronizan su horario
con los paquetes NTP desde servidores del estrato 1. Podrían también actuar como servidores
para dispositivos del estrato 3.

Los números más bajos de estratos indican que el servidor está más cerca de la fuente horaria
autorizada que los números de estrato más altos. Cuanto mayor sea el número de estrato,
menor es el nivel del estrato. El recuento de saltos máximo es 15. El estrato 16, el nivel de
estrato inferior, indica que un dispositivo no está sincronizado. Los servidores horarios en el
mismo nivel de estrato pueden configurarse para actuar como un par con otros servidores
horarios en el mismo nivel de estratos para la verificación o la copia de respaldo del horario.

Agregue la transcripción de medios

Configuración y verificación del NTP

5
Antes de configurar NTP en la red, el comando show clock muestra la hora actual en el reloj del
software. Con la opción detail, también se muestra la fuente de la hora. Como puede verse en
la Figura 1, el reloj del software se ha configurado manualmente. Utilice el comando ntp server
dirección-ip en el modo de configuración global para configurar 209.165.200.225 como el
servidor NTP para R1. Para verificar que la fuente de la hora esté definida en NTP, vuelva a
utilizar el comando show clock detail.

Tal como se indica en la Figura 2, utilice los comandos show ntp associations y show ntp status
para verificar que R1 esté sincronizado con el servidor NTP en 209.165.200.225. Observe que
el R1 está sincronizado con un servidor NTP de estrato 1 en 209.165.200.225, que se sincroniza
con un reloj GPS. El comando show ntp status indica que R1 ahora es un dispositivo de estrato
2 sincronizado con el servidor NTP en 209.165.220.225.

El reloj de S1 está configurado para sincronizarse con R1, tal como se muestra en la Figura 3. La
salida del comando show ntp associations verifica que el reloj de S1 ahora esté sincronizado
con R1 en 192.168.1.1 por medio de NTP. El R1 es un dispositivo de estrato 2 y un servidor NTP
para el S1. Ahora el S1 es un dispositivo de estrato 3 que puede proporcionar el servicio NTP a
otros dispositivos en la red, por ejemplo terminales.

Utilice el Verificador de la sintaxis de la Figura 4 para practicar la configuración y verificación


de NTP.

En las figuras 1, 2 y 3 se ve la misma topología que muestra servidores NTP y clientes NTP. El
router R1 es un servidor NTP para el switch S1. En la Figura 1, el R1 se configuró como servidor
NTP. En la Figura 2, los comandos 'show ntp associations' y 'show ntp status' verifican que R1
ahora sea un servidor NTP. En la Figura 3, el switch S1 se configura y verifica como servidor
NTP.

Packet Tracer: configuración y verificación del NTP

NTP sincroniza la hora del día entre un conjunto de servidores de tiempo y clientes
distribuidos. Si bien existen varias aplicaciones que requieren una sincronización, esta práctica
de laboratorio se centra en la necesidad de correlacionar eventos cuando aparezca en los
registros del sistema y otros eventos con horarios específicos de varios dispositivos de red.

Packet Tracer: configuración y verificación del NTP (instrucciones)

Packet Tracer: configuración y verificación del NTP (PKA)

Agregue la transcripción de medios

Introducción a syslog

Cuando ocurren ciertos eventos en una red, los dispositivos de red tienen mecanismos de
confianza para notificar mensajes detallados del sistema al administrador. Estos mensajes
pueden ser importantes o no. Los administradores de red tienen una variedad de opciones
para almacenar, interpretar y mostrar estos mensajes, así como para recibir esos mensajes que
podrían tener el mayor impacto en la infraestructura de la red.

El método más común para acceder a los mensajes del sistema es utilizar un protocolo
denominado syslog.

El término “syslog” se utiliza para describir un estándar. También se utiliza para describir el
protocolo desarrollado para ese estándar. El protocolo syslog se desarrolló para los sistemas

6
UNIX en la década de los ochenta, pero la IETF lo registró por primera vez como RFC 3164 en
2001. Syslog usa el puerto UDP 514 para enviar mensajes de notificación de eventos a través
de redes IP a recopiladores de mensajes de eventos, como se muestra en la ilustración.

Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de


aplicación, firewalls y otros dispositivos de red. El protocolo syslog permite que los dispositivos
de red envíen los mensajes del sistema a servidores de syslog a través de la red.

Existen varios paquetes de software diferentes de servidores de syslog para Windows y UNIX.
Muchos de ellos son freeware.

El servicio de registro de syslog proporciona tres funciones principales:

La capacidad de recopilar información de registro para el control y la resolución de problemas

La capacidad de seleccionar el tipo de información de registro que se captura

La capacidad de especificar los destinos de los mensajes de syslog capturados

En la figura se muestra un router conectado a un switch. Ambos están enviando mensajes del
sistema a un servidor syslog.

Funcionamiento de syslog

En los dispositivos de red Cisco, el protocolo syslog comienza enviando los mensajes del
sistema y el resultado del comando debug a un proceso de registro local interno del
dispositivo. La forma en que el proceso de registro administra estos mensajes y resultados se
basa en las configuraciones del dispositivo. Por ejemplo, los mensajes de syslog se pueden
enviar a través de la red a un servidor de syslog externo. Estos mensajes se pueden recuperar
sin necesidad de acceder al dispositivo propiamente dicho. Los resultados y los mensajes de
registro almacenados en el servidor externo se pueden incluir en varios informes para facilitar
la lectura.

Por otra parte, los mensajes de syslog se pueden enviar a un búfer interno. Los mensajes
enviados al búfer interno solo se pueden ver mediante la CLI del dispositivo.

Por último, el administrador de red puede especificar que solo se envíen determinados tipos
de mensajes del sistema a varios destinos. Por ejemplo, se puede configurar el dispositivo para
que reenvíe todos los mensajes del sistema a un servidor de syslog externo. Sin embargo, los
mensajes del nivel de depuración se reenvían al búfer interno, y solo el administrador puede
acceder a ellos desde la CLI.

Como se muestra en la ilustración, los destinos comunes para los mensajes de syslog incluyen
lo siguiente:

Búfer de registro (RAM dentro de un router o switch)

Línea de consola

Línea de terminal

Servidor de syslog

7
Es posible controlar los mensajes del sistema de manera remota viendo los registros en un
servidor de syslog o accediendo al dispositivo mediante Telnet, SSH o a través del puerto de
consola.

En la figura se muestra un switch y cuatro destinos para los mensajes de syslog: búfer de
registro, línea de la consola, línea del terminal y servidor syslog.

Formato de mensaje de Syslog

Los dispositivos de Cisco generan mensajes de syslog como resultado de los eventos de red.
Cada mensaje de syslog contiene un nivel de gravedad y una instalación.

Cuanto más bajos son los números de nivel, más fundamentales son las alarmas de syslog. El
nivel de gravedad de los mensajes se puede establecer para controlar dónde se muestra cada
tipo de mensaje (es decir, en la consola o los otros destinos). En la figura 1, se muestra la lista
completa de los niveles de syslog.

Cada nivel de syslog tiene su propio significado:

Nivel de advertencia 4 - Nivel de emergencia 0: Estos mensajes son mensajes de error sobre
desperfectos de software o hardware; indican que la funcionalidad del dispositivo está
afectada. La gravedad del problema determina el nivel real de syslog que se aplica.

Nivel de notificación 5: El nivel de notificaciones es para eventos normales, pero significativos.


Por ejemplo: las transiciones para activar o desactivar interfaces y los mensajes para reiniciar
el sistema se muestran en el nivel de notificaciones.

Nivel informativo 6: Un mensaje informativo normal que no afecta la funcionalidad del


dispositivo. Por ejemplo: cuando un dispositivo Cisco está arrancando, se podría ver el
siguiente mensaje informativo: %LICENSE-6-EULA_ACCEPT_ALL: The Right to Use End User
License Agreement is accepted.

Nivel de depuración 7: Este nivel indica que los mensajes son generados como salida a partir
de la ejecución de diversos comandos debug (de depuración).

Además de especificar la gravedad, los mensajes de syslog también contienen información


sobre la instalación. Las instalaciones de syslog son identificadores de servicios que identifican
y categorizan los datos de estado del sistema para informar los mensajes de error y de
eventos. Las opciones de instalación de registro disponibles son específicas del dispositivo de
red. Por ejemplo, los switches Cisco de la serie 2960 que ejecutan el IOS de Cisco versión
15.0(2) y los routers Cisco 1941 que ejecutan el IOS de Cisco versión 15.2(4) admiten 24
opciones de instalación que se categorizan en 12 tipos de instalación.

Algunas instalaciones comunes de mensajes de syslog que se informan en los routers con IOS
de Cisco incluyen lo siguiente:

IP

Protocolo OSPF

Sistema operativo SYS

Seguridad IP (IPsec)

IP de interfaz (IF)

8
De manera predeterminada, el formato de los mensajes de syslog en el software IOS de Cisco
es el siguiente:

seq no: timestamp: %facility-severity-MNEMONIC: description

Los campos incluidos en el mensaje de syslog del software IOS de Cisco se explican en la figura
2.

Por ejemplo, el resultado de ejemplo de un switch Cisco para un enlace EtherChannel que
cambia al estado activo es el siguiente:

00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up

Aquí la instalación es LINK, y el nivel de gravedad es 3, con con MNEMONIC UPDOWN.

Los mensajes más comunes son los de enlace activo y enlace inactivo, y los mensajes que
produce un dispositivo cuando sale del modo de configuración. Si se configura el registro de
ACL, el dispositivo genera mensajes de syslog cuando los paquetes coinciden con una
condición de parámetros.

En la figura número uno se muestra una tabla con los nombres, los niveles, y las descripciones
de gravedad de syslog. En la figura número dos se muestra una tabla con los campos y las
explicaciones de los mensajes de syslog.

Marca de hora del servicio

De manera predeterminada, los mensajes de registro no tienen marca de hora. Por ejemplo:
en la figura, la interfaz GigabitEthernet 0/0 de R1 está apagada. El mensaje que se registra en
la consola no identifica cuándo se modificó el estado de la interfaz. Los mensajes de registro
deben tener marcas de hora de manera que, cuando se envían a otro destino, como un
servidor syslog, haya un registro del momento en el que se generó el mensaje.

Utilice el comando service timestamps log datetime para obligar a los eventos registrados a
que indiquen la fecha y hora. Como puede verse en la figura, cuando se vuelve a activar la
interfaz GigabitEthernet 0/0 de R1, los mensajes de registros contienen la fecha y hora.

Nota: Cuando se utiliza la palabra datetime, se debe configurar el reloj del dispositivo de red,
ya sea manualmente o a través de NTP, tal como se analizó anteriormente.

En la figura se muestra un R1 configurado con el comando ‘service timestamps log datetime’


para obligar a los mensajes de registro a que indiquen la fecha y hora.

Servidor Syslog

Para ver los mensajes de syslog, se debe instalar un servidor de syslog en una estación de
trabajo en la red. Hay varias versiones de freeware y shareware de syslog, así como versiones
empresariales para comprar. En la figura 1, se muestra una versión de evaluación del daemon
de syslog Kiwi en una máquina con Windows 7.

El servidor de syslog proporciona una interfaz relativamente fácil de usar para ver el resultado
de syslog. El servidor analiza el resultado y coloca los mensajes en columnas predefinidas para
interpretarlos con facilidad. Si se configuran las marcas de hora en el dispositivo de red que
origina los mensajes de syslog, se muestra la fecha y hora de cada mensaje en el resultado del
servidor de syslog, como se muestra en la figura 2.

9
Los administradores de red pueden navegar fácilmente a través de una gran cantidad de datos
que se recopilan en un servidor de syslog. Una ventaja de ver los mensajes de syslog en un
servidor de syslog es la capacidad de realizar búsquedas granulares a través de los datos.
Además, un administrador de red puede eliminar rápidamente de la base de datos los
mensajes de syslog que no son importantes.

En la figura se muestra una captura de pantalla del servidor syslog kiwi.

Registro predeterminado

De manera predeterminada, los routers y switches de Cisco envían mensajes de registro a la


consola para todos los niveles de gravedad. En algunas versiones del IOS, el dispositivo
también almacena en búfer los mensajes de registro de manera predeterminada. Para habilitar
estas dos configuraciones, utilice los comandos de configuración global logging console y
logging buffered, respectivamente.

El comando show logging muestra la configuración predeterminada del servicio de registro en


un router Cisco, como se muestra en la ilustración. En las primeras líneas del resultado, se
proporciona información sobre el proceso de registro, y al final del resultado se indican los
mensajes de registro.

En la primera línea resaltada, se indica que este router se registra en la consola y se incluyen
mensajes de depuración. Esto en realidad significa que todos los mensajes del nivel de
depuración, así como cualquier mensaje de nivel inferior (como los mensajes del nivel de
notificación), se registran en la consola. En la mayoría de los routers Cisco IOS, el nivel de
gravedad predeterminado es 7: depuración. El resultado también indica que se registraron 32
de estos mensajes.

En la segunda línea resaltada, se indica que este router se registra en un búfer interno. Dado
que en este router se habilitó el registro en un búfer interno, el comando show logging
también indica los mensajes en ese búfer. Puede ver algunos de los mensajes del sistema que
se registraron al final del resultado.

En la figura se muestra la salida del comando show logging en un router.

Comandos de router y switch para los clientes syslog

Existen tres pasos para configurar el router para que envíe los mensajes del sistema a un
servidor de syslog donde se puedan almacenar, filtrar y analizar:

Paso 1: En el modo de configuración global, utilice el comando logging paraconfigurar el


nombre de host del destino o la dirección IPv4 del syslog.

Paso 2: Controle los mensajes que se enviarán al servidor syslog con el comando logging trap
level en el modo de configuración global. Por ejemplo, para limitar los mensajes a los niveles 4
e inferiores (0 a 4), utilice uno de los dos comandos equivalentes.

Paso 3: Opcionalmente, configure la interfaz de origen con el comando logging source-


interface. tipo-interfaz número-interfaz comando global configuration mode. Esto especifica
que los paquetes de syslog incluyen la dirección IPv4 o IPv6 de una interfaz específica,
independientemente de la interfaz que use el paquete para salir del router.

En la figura 1, el R1 se configuró para enviar mensajes de registro de los niveles 4 e inferiores al


servidor de syslog en 192.168.1.3. La interfaz de origen se estableció en la interfaz G0/0. Se

10
crea una interfaz loopback, se desactiva y se vuelve a activar. El resultado de la consola refleja
estas acciones.

Como puede verse en la Figura 2, el servidor syslog Tftpd32 se ha configurado en una máquina
con Windows 7 con la siguiente dirección IPv4: 192.168.1.3. Como puede observar, los únicos
mensajes que aparecen en el servidor de syslog son aquellos con un nivel de gravedad de 4 o
menos (más graves). Los mensajes con un nivel de gravedad de al menos 5 (menos graves)
aparecen en la salida de la consola del router, pero no en la salida del servidor syslog; esto se
debe a que logging traplimita los mensajes de syslog que se envían al servidor syslog en
función de su gravedad.

En la figura número uno se muestran los comandos para configurar un router para que envíe
mensajes del sistema a un servidor syslog. En la figura número dos se muestra la salida de un
servidor syslog utilizando TFTP. 32.

Verificación de syslog

Puede utilizar el comando show logging para ver cualquier mensaje que se registre. Cuando el
búfer de registro es grande, resulta útil utilizar la opción de la barra vertical (|) con el comando
show logging. La opción de la barra vertical permite que el administrador indique
específicamente qué mensajes se deben mostrar. Por ejemplo: puede utilizar la barra vertical
para filtrar solo los mensajes con include changed state to up, tal como se muestra en la Figura
1.

Desplácese hacia abajo la salida de la Figura 1 para ver otro ejemplo de filtrado. Para ver solo
los mensajes que se registraron en el búfer a partir del día 12 de junio a las 10:35 p. m.
inclusive, utilizaría el siguiente filtro: begin June 12 22:35.

Utilice el verificador de sintaxis de la figura 2 para configurar y verificar syslog en el R1.

En la figura número uno se muestra que la salida del comando show logging barra vertical
include changed state to up en un router. En la figura número dos se muestra una actividad
interactiva que permite que los alumnos practiquen el uso de los comandos para configurar un
servidor syslog y verificar su correcto funcionamiento.

Sistemas de archivos del router

El sistema de archivos Cisco IOS (IFS) permite que el administrador navegue por distintos
directorios, enumere los archivos en uno de ellos y cree subdirectorios en la memoria flash o
en un disco. Los directorios disponibles dependen del dispositivo.

La figura 1 muestra el resultado del comando show file systems, que enumera todos los
sistemas de archivos disponibles en un router Cisco 1941. Este comando proporciona
información útil, como la cantidad de memoria disponible y libre, el tipo de sistema de
archivos y los permisos. Los permisos incluyen solo lectura (ro), solo escritura (wo) y lectura y
escritura (rw), los cuales se muestran en la columna Flags (Indicadores) del resultado del
comando.

Si bien se enumeran varios sistemas de archivos, nos enfocaremos en los sistemas de archivos
TFTP, flash y NVRAM.

Observe que el sistema de archivos flash también tiene un asterisco que lo precede. Esto indica
que el sistema de archivos predeterminado actual es flash. El IOS de arranque está ubicado en

11
la memoria flash; por lo tanto, se agrega el símbolo de almohadilla (#) a la entrada de flash
para indicar que es un disco de arranque.

El sistema de archivos flash

En la Figura 2 se muestra la salida del comando dir (directorio). Como flash es el sistema de
archivos predeterminado, el comando dir enumera el contenido de flash. Varios archivos están
ubicados en la memoria flash, pero el de mayor interés específicamente es el último de la lista.
se trata del nombre del archivo de imagen de Cisco IOS actual que se ejecuta en la memoria
RAM.

El sistema de archivos NVRAM

Para ver el contenido de la memoria NVRAM, se debe cambiar el sistema de archivos


predeterminado actual con el comando cd (cambiar directorio), como se muestra en la figura
3. El comando pwd (directorio de trabajo actual) verifica que estemos viendo el directorio
NVRAM. Finalmente, el comando dir incluye el contenido de NVRAM en una lista. Si bien se
enumeran varios archivos de configuración, el de mayor interés específicamente es el archivo
de configuración de inicio.

En la Figura 1 se muestra la salida del comando show file systems en un router. En la Figura 1
se muestra la salida del comando dir en un router. The output displays the contents of flash.
En la Figura 3 se muestra la salida del comando cd nvram:, seguida por el comando pwd. El
comando pwd "imprime el directorio de trabajo". Luego, se emite el comando dir para incluir
el contenido de NVRAM en una lista.

Sistemas de archivos del switch

Con el sistema de archivos flash del switch Cisco 2960, se pueden copiar los archivos de
configuración y archivar (subir y descargar) imágenes de software.

El comando para ver los sistemas de archivos en un switch Catalyst es el mismo que se utiliza
en los routers Cisco: show file systems, como se muestra en la ilustración.

En la figura se muestra la salida del comando show file systems en un switch.

Creación de copias de respaldo y restauración mediante archivos de texto

Copia de respaldo de las configuraciones con captura de texto (Tera Term)

Los archivos de configuración se pueden guardar o archivar en un archivo de texto mediante


Tera Term.

Como se muestra en la figura, los pasos son:

Paso 1: En el menú File, haga clic en Log.

Paso 2. Elija la ubicación para guardar el archivo. Tera Term comenzará a capturar texto.

Paso 3. Una vez que comienza la captura, ejecute el comando show running-config o show
startup-config en la petición de entrada de EXEC privilegiado. El texto que aparece en la
ventana del terminal se dirigirá al archivo elegido.

Paso 4. Cuando la captura haya finalizado, seleccione Close (Cerrar) en la ventana Log
(Registro) de TeraTerm.

12
Paso 5. Observe el archivo para verificar que no esté dañado.

Restauración de las configuraciones de texto

Una configuración se puede copiar de un archivo a un dispositivo. Cuando se copia desde un


archivo de texto y se pega en la ventana de una terminal, el IOS ejecuta cada línea del texto de
configuración como si fuera un comando. Esto significa que el archivo necesitará edición para
asegurar que las contraseñas cifradas estén en forma de texto y que se eliminen los mensajes
de IOS y el texto de no comando, como "--More--". Este proceso se analiza en la práctica de
laboratorio.

A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para


recibir los comandos del archivo de texto que se pegan en la ventana de la terminal.

Cuando se usa Tera Term, los pasos son los siguientes:

Paso 1: En el menú File (Archivo), haga clic en Send (Enviar) para enviar el archivo.

Paso 2. Ubique el archivo que debe copiar en el dispositivo y haga clic en Open.

Paso 3. Tera Term pegará el archivo en el dispositivo.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración
en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente
un router.

The figure shows the process that requires the user to go to the file menu and start logging.
When finished with output, stop logging.

Creación de copias de respaldo y restauración de TFTP

Copia de respaldo de las configuraciones mediante TFTP

Las copias de los archivos de configuración se deben almacenar como archivos de copia de
respaldo en caso de que se produzca un problema. Los archivos de configuración se pueden
almacenar en un servidor de protocolo trivial de transferencia de archivos (TFTP) o en una
unidad USB. Un archivo de configuración también tendría que incluirse en la documentación
de red.

Para guardar la configuración en ejecución o la configuración de inicio en un servidor TFTP,


utilice el comando copy running-config tftp o copy startup-config tftp, como se muestra en la
ilustración. Siga estos pasos para realizar una copia de respaldo de la configuración en
ejecución en un servidor TFTP:

Paso 1: Ingrese el comando copy running-config tftp.

Paso 2. Introduzca la dirección IP del host en el cual se almacenará el archivo de configuración.

Paso 3. Introduzca el nombre que se asignará al archivo de configuración.

Paso 4. Presione Intro para confirmar cada elección.

Restauración de las configuraciones mediante TFTP

13
Para restaurar la configuración en ejecución o la configuración de inicio desde un servidor
TFTP, utilice el comando copy tftp running-config o copy tftp startup-config. Siga estos pasos
para restaurar la configuración en ejecución desde un servidor TFTP:

Paso 1: Introduzca el comando copy tftp running-config.

Paso 2. Introduzca la dirección IP del host en el que está almacenado el archivo de


configuración.

Paso 3. Introduzca el nombre que se asignará al archivo de configuración.

Paso 4. Presione Intro para confirmar cada elección.

En la figura se muestra la salida del comando copy running-config tftp en un router. Esto
permite que el usuario realice una copia de respaldo de la configuración actual en un servidor
TFTP de la red.

Uso de puertos USB en un router Cisco

La característica de almacenamiento de bus serial universal (USB) habilita a determinados


modelos de routers Cisco para que admitan unidades flash USB. La característica flash USB
proporciona una capacidad de almacenamiento secundario optativa y un dispositivo de
arranque adicional. Las imágenes, las configuraciones y demás archivos se pueden copiar en la
memoria flash USB Cisco y desde esta con la misma confiabilidad con la que se almacenan y se
recuperan archivos con una tarjeta Compact Flash. Además, los routers de servicios integrados
modulares pueden arrancar con cualquier imagen del software Cisco IOS guardada en la
memoria flash USB. Lo ideal es que la memoria flash USB pueda contener varias copias de las
configuraciones de Cisco IOS y varias configuraciones del router.

Utilice el comando dir para ver el contenido de la unidad flash USB, como se muestra en la
figura.

The figure is a picture of the back of a Cisco 1941 router. Los puertos USB están resaltados. Se
muestra la salida correspondiente al comando “dir usbflash0:”.

Creación de copias de respaldo y restauración mediante USB

Copia de respaldo de las configuraciones mediante una unidad flash USB

Al realizar copias de respaldo en un puerto USB, se recomienda emitir el comando show file
systems para verificar que la unidad USB esté presente y confirmar el nombre, como se
muestra en la figura 1.

A continuación, utilice el comando copy run usbflash0:/ para copiar el archivo de configuración
a la unidad de memoria flash USB. Asegúrese de utilizar el nombre de la unidad flash tal como
se indica en el sistema de archivos. La barra es optativa, pero indica el directorio raíz de la
unidad flash USB.

El IOS le solicitará el nombre de archivo. Si el archivo ya existe en la unidad flash USB, el router
solicitará la confirmación de sobrescritura, como se ve en la figura 2.

Utilice el comando dir para ver el archivo en la unidad USB, y el comando more para ver el
contenido, como se muestra en la figura 3.

Restauración de las configuraciones mediante una unidad flash USB

14
Para volver a copiar el archivo, será necesario editar el archivo R1-Config de la unidad USB con
un editor de texto. Si suponemos que el nombre de archivo es R1-Config, utilice el comando
copy usbflash0:/R1-Config configuración-de-arranque para restaurar una configuración en
ejecución.

En la Figura 1 se muestra la salida del comando show file systems en un router. El sistema de
archivos usbflash0: está resaltado. En la Figura 2 se muestra la salida del comando "copy
running-config usbflash0:" dos veces. Once when the destination file does not exist and once
when it does. If the destination file already exists the user is prompted to over write it. En la
Figura 3 se muestra la salida del comando "dir usbflash0:/". También se demuestra la
posibilidad de ver el archivo "R1-config" en flash con el comando "more usbflash0:/R1-Config".

Recuperación de contraseñas

Las contraseñas de los dispositivos se utilizan para evitar el acceso no autorizado. Las
contraseñas encriptadas, como las contraseñas generadas mediante "enable secret", se deben
reemplazar después de su recuperación. De acuerdo con el dispositivo, el procedimiento
detallado para la recuperación de contraseñas varía; sin embargo, todos los procedimientos de
recuperación de contraseñas siguen el mismo principio:

Paso 1: Ingresar en el modo ROMMON.

Paso 2. Cambiar el registro de configuración a 0x2142 para ignorar el archivo de configuración


de inicio.

Paso 3. Realizar los cambios necesarios en el archivo original de configuración de inicio.

Paso 4: Guardar la configuración nueva.

Para la recuperación de contraseñas, se requiere el acceso a la consola del dispositivo a través


de un terminal o el software emulador de terminal en una PC. Las configuraciones de terminal
para acceder al dispositivo son:

9600 velocidades en baudios

Sin paridad

8 bits de datos

1 bit de parada

Sin control del flujo

Con el acceso a la consola, el usuario puede acceder al modo ROMMON mediante una
secuencia de interrupción durante el proceso de arranque o eliminando la memoria flash
externa cuando el dispositivo está apagado.

Nota: La secuencia de interrupción para PuTTY es Ctrl+Break. Puede encontrar una lista de
secuencias de teclas de interrupción estándares para otros emuladores de terminales y
sistemas operativos en: http://www.cisco.com/c/en/us/support/docs/routers/10000-series-
routers/12818-61.html

El software ROMMON admite algunos comandos básicos, como confreg. El comando confreg
0x2142 permite que el usuario defina el registro de configuración en 0x2142. Con el registro de
configuración en 0x2142, el dispositivo ignorará el archivo de configuración de inicio durante el

15
arranque. El archivo de configuración de inicio es donde se almacenan las contraseñas
olvidadas. Después de configurar el registro de configuración en 0x2142, escriba reset en la
petición de entrada para reiniciar el dispositivo. Introduzca la secuencia de interrupción
mientras el dispositivo esté reiniciando y descomprimiendo el IOS. En la Figura 1 se muestra la
salida del terminal de un router 1941 en modo ROMMON después de usar una secuencia de
interrupción durante el proceso de arranque.

Cuando el dispositivo haya terminado la recarga, copie la configuración de arranque a la


configuración en ejecución, tal como se muestra en la Figura 2.

PRECAUCIÓN: No ejecute el comando copy running-config startup-config. Este comando borra


la configuración de inicio original.

Dado que está en el modo EXEC privilegiado, ahora puede configurar todas las contraseñas
necesarias. Una vez configuradas las nuevas contraseñas, vuelva a cambiar el registro de
configuración a 0x2102 con el comando config-register 0x2102 en el modo de configuración
global. Guarde running-config en startup-config y vuelva a cargar el dispositivo, tal como se
indica en la Figura 2.

Nota: cisco no es una buena contraseña y aquí la usamos solo a modo de ejemplo.

El dispositivo ahora utiliza las contraseñas para autenticación recién configuradas. Recuerde
utilizar los comandos show para verificar que todas las configuraciones siguen vigentes. Por
ejemplo, verifique que las interfaces adecuadas no estén apagadas después de recuperar la
contraseña.

El siguiente enlace proporciona instrucciones detalladas para el procedimiento de


recuperación de contraseñas para un dispositivo específico:

http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-121-
mainline/6130-index.html

Utilice el Verificador de la sintaxis de la Figura 3 para practicar la recuperación de contraseñas


en un router.

Agregue la transcripción de medios

Packet Tracer: realización de copias de respaldo de archivos de configuración

Esta actividad está diseñada para mostrar cómo restaurar una configuración a partir de una
copia de respaldo y, luego, realizar una nueva copia de respaldo. Debido a una falla del equipo,
se colocó un router nuevo. Afortunadamente, los archivos de configuración de respaldo se
guardaron en un servidor de protocolo TFTP (Trivial File Transfer Protocol, protocolo trivial de
transferencia de archivos). Debe restaurar los archivos del servidor TFTP para que el router
vuelva a estar en línea con el menor tiempo de inactividad posible.

Packet Tracer: realización de copias de respaldo de archivos de configuración (instrucciones)

Packet Tracer: realización de copias de respaldo de archivos de configuración (PKA)

La figura es un gráfico estándar para un paquete de Packet Tracer.

Paquetes de imagen de sistema del IOS 15

16
Las series de routers de servicios integrados Cisco de segunda generación (ISR G2) 1900, 2900
y 3900 admiten servicios a petición mediante el uso de licencias de software. El proceso de
Servicios a petición permite que los clientes logren ahorros operativos mediante la facilidad de
pedido y administración del software. Cuando se realiza un pedido de una nueva plataforma
de ISR G2 de Cisco, el router se envía con una imagen única y universal del software IOS de
Cisco, y se utiliza una licencia para habilitar los paquetes de conjuntos de características
específicos, como se muestra en la figura 1.

Existen dos tipos de imágenes universales admitidas en ISR G2:

Imágenes universales con la designación “universalk9" en el nombre de la imagen - Esta


imagen universal ofrece todas las funciones del software Cisco IOS, incluidas sólidas
características de criptografía de carga útil como IPsec VPN, SSL VPN y Secure Unified
Communications.

Imágenes universales con la designación “universalk9_npe" en el nombre de la imagen - La


fuerte imposición de las capacidades de cifrado proporcionadas por Cisco Software Activation
satisface los requisitos para la exportación de funcionalidades de cifrado. Sin embargo, algunos
países tienen requisitos de importación que exigen que la plataforma no admita ninguna
funcionalidad de criptografía segura, como la criptografía del contenido. Para satisfacer los
requisitos de importación de dichos países, la imagen universal npe no admite ningún cifrado
del contenido seguro.

Con los dispositivos ISR G2, se facilitó la selección de la imagen del IOS, debido a que se
incluyen todas las características dentro de la imagen universal. Las características se activan
mediante licencias. Cada dispositivo se envía con imagen universal. Los paquetes de tecnología
IP Base, Datos, UC (Comunicaciones unificadas) y SEC (Seguridad) se habilitan en la imagen
universal mediante las claves de licencia de Cisco Software Activation. Cada clave de licencia es
exclusiva de un dispositivo en particular y se obtiene de Cisco al proporcionar la ID del
producto, el número de serie del router y una clave de activación del producto (PAK). Cisco
proporciona la PAK en el momento de la compra del software. IP Base se instala de manera
predeterminada.

En la figura número uno se muestran las características presentes en el paquete de IOS


correspondiente al IOS del Router SRG2. Seguridad, comunicaciones unificadas y datos son
todas las características de IP Base. En la figura número dos se muestra una tabla en la que se
enumeran las transiciones sugeridas de IOS doce a quince.

Nombres de archivo de imagen del IOS

Al seleccionar o actualizar un router con IOS de Cisco, es importante elegir la imagen del IOS
adecuada con el conjunto de características y la versión correctos. El archivo de imagen de
Cisco IOS se basa en una convención de nomenclatura especial. El nombre del archivo de
imagen de Cisco IOS contiene varias partes, cada una con un significado específico. Es
importante comprender esta convención de nomenclatura al actualizar y seleccionar un
software IOS de Cisco.

Como se muestra en la figura 1, el comando show flash muestra los archivos almacenados en
la memoria flash, incluso los archivos de imagen de sistema.

En la figura 2, se ilustran las distintas partes de un archivo de imagen de sistema del IOS 15 en
un dispositivo ISR G2:

17
Nombre de la imagen (c1900): identifica la plataforma en la que se ejecuta la imagen. En este
ejemplo, la plataforma es un router Cisco 1900.

universalk9: especifica la designación de la imagen. Las dos designaciones para un ISR G2 son
universalk9 y universalk9_npe. Universalk9_npe no contiene cifrado seguro y está pensado
para países con restricciones de cifrado. Las características se controlan mediante licencias y
pueden dividirse en cuatro paquetes de tecnología. Estos son IP Base, Seguridad,
Comunicaciones unificadas y Datos.

mz: Indica dónde se ejecuta la imagen y si el archivo está comprimido. En este ejemplo, mz
indica que el archivo se ejecuta desde la RAM y que está comprimido.

SPA: indica que el archivo está firmado digitalmente por Cisco.

152-4.M3: especifica el formato del nombre del archivo para la imagen 15.2(4)M3. Esta es la
versión del IOS, que incluye los números de la versión principal, de la versión secundaria, de la
versión de mantenimiento y de la recopilación de mantenimiento. La M indica que se trata de
una versión de mantenimiento extendido.

bin: La extensión del archivo. Esta extensión indica que este archivo es un archivo ejecutable
binario.

La designación más común para ubicación de memoria y formato de compresión es mz. La


primera letra indica la ubicación donde se ejecuta la imagen en el router. Las ubicaciones
pueden incluir las siguientes:

f: flash

m: RAM

r: ROM

l: Reubicable

El formato de compresión puede ser z para zip o x para mzip. La compresión de archivos es un
método que utiliza Cisco para comprimir algunas imágenes ejecutadas desde la RAM que es
eficaz para reducir el tamaño de la imagen. Se autodescomprime, de modo que cuando la
imagen se carga en la RAM para ejecutarse, la primera acción es la descompresión.

Nota: las convenciones de nomenclatura, el significado de los campos, el contenido de la


imagen y otros detalles del software IOS de Cisco están sujetos a cambios.

Requisitos de memoria

En la mayoría de los routers Cisco, incluso en los routers de servicios integrados, el IOS se
almacena en la memoria CompactFlash como una imagen comprimida y se carga en la DRAM
durante el arranque. Las imágenes de la versión 15.0 del software IOS de Cisco disponibles
para los ISR Cisco 1900 y 2900 requieren 256 MB de memoria flash y 512 MB de memoria
RAM. El ISR 3900 requiere 256 MB de memoria flash y 1 GB de RAM. Esto no incluye
herramientas de administración adicionales, como Cisco Configuration Professional (Cisco CP).
Para obtener detalles completos, consulte la ficha técnica del producto para el router
específico.

En la figura número uno se muestra la salida del comando "show flash colon zero" en el router
uno. El nombre de archivo de la imagen de IOS está resaltado. En la figura número dos se

18
muestra un desglose para leer e interpretar cada sección del nombre de archivo de la imagen
correspondiente a la versión 12.4 de IOS. En la figura número tres se muestra un desglose para
leer e interpretar cada sección del nombre de archivo de la imagen correspondiente a la
versión 15.2 de IOS.

Servidores TFTP como ubicación de copia de seguridad

A medida que una red crece, las imágenes y los archivos de configuración del software IOS de
Cisco pueden almacenarse en un servidor TFTP central. Esto ayuda a controlar la cantidad de
imágenes del IOS y las revisiones a dichas imágenes del IOS, así como los archivos de
configuración que deben mantenerse.

Las internetworks de producción suelen abarcar áreas extensas y contienen varios routers.
Para una red, es aconsejable mantener una copia de seguridad de la imagen del software IOS
de Cisco en caso de que la imagen de sistema en el router se corrompa o se borre por
accidente.

Los routers distribuidos ampliamente necesitan una ubicación de origen o de copia de


seguridad para las imágenes del software IOS de Cisco. Utilizar un servidor TFTP de red permite
cargar y descargar imágenes y configuraciones por la red. El servidor TFTP de la red puede ser
otro router, una estación de trabajo o un sistema host.

En la figura se muestra un router y un servidor que demuestran que se puede realizar una
copia de respaldo de IOS en un servidor TFTP.

Pasos para realizar una copia de respaldo de imágenes de IOS en un servidor TFTP

Para mantener las operaciones de red con el mínimo tiempo de inactividad, es necesario
implementar procedimientos para realizar copias de seguridad de las imágenes del IOS de
Cisco. Esto permite que el administrador de red copie rápidamente una imagen a un router en
caso de que la imagen esté dañada o borrada.

En la figura 1, el administrador de red desea realizar una copia de seguridad del archivo de
imagen actual en el router (c1900-universalk9-mz.SPA.152-4.M3.bin) en el servidor TFTP en
172.16.1.100.

Para realizar una copia de seguridad de la imagen del IOS de Cisco en un servidor TFTP, siga
estos tres pasos:

Paso 1: Asegúrese de que haya acceso al servidor TFTP de red. Haga ping en el servidor TFTP
para probar la conectividad, como se muestra en la figura 2.

Paso 2: Verifique que el servidor TFTP tenga suficiente espacio en disco para admitir la imagen
del software IOS de Cisco. Utilice el comando show flash0: en el router para determinar el
tamaño del archivo de imagen del IOS de Cisco. El archivo del ejemplo tiene 68831808 bytes de
longitud.

Paso 3: Copie la imagen al servidor TFTP con el comando copy url-de origen url-de destino, tal
como se muestra en la Figura 3.

Después de emitir el comando utilizando los URL de origen y de destino especificados, se


solicita al usuario que introduzca el nombre del archivo de origen, la dirección IP del host
remoto y el nombre del archivo de destino. A continuación, se inicia la transferencia.

19
Utilice el verificador de sintaxis de la figura 4 en el R2 para copiar el IOS en un servidor TFTP.

En la figura número uno se muestra un router y un servidor que demuestran que se puede
realizar una copia de respaldo de IOS en un servidor TFTP. En la figura número dos se muestra
el resultado exitoso de una operación de ping del router al servidor. También se muestra la
salida del comando "show flash colon zero" en el router. En la figura número tres se muestra la
sintaxis para copiar el IOS de la memoria flash al servidor TFTP. En la figura número cuatro se
muestra una actividad interactiva que permite que los alumnos practiquen cómo realizar una
copia de seguridad de un archivo IOS en un servidor TFTP.

Pasos para copiar una imagen de IOS en un dispositivo

Cisco lanza sistemáticamente nuevas versiones del software IOS de Cisco para resolver
advertencias y proporcionar nuevas características. En este ejemplo, se utiliza IPv6 para la
transferencia, a fin de mostrar que TFTP también puede utilizarse a través de redes IPv6.

En la figura 1, se ilustra cómo copiar una imagen del software IOS de Cisco desde un servidor
TFTP. Se copiará un nuevo archivo de imagen (c1900-universalk9-mz.SPA.152-4.M3.bin) del
servidor TFTP en 2001:DB8:CAFE:100::99 al router.

Siga estos pasos para actualizar el software en el router Cisco:

Paso 1: Seleccione un archivo de imagen del IOS de Cisco que satisfaga los requisitos en
términos de plataforma, características y software. Descargue el archivo de cisco.com y
transfiéralo al servidor TFTP.

Paso 2: Verifique la conectividad al servidor TFTP. Haga ping al servidor TFTP desde el router.
En el resultado de la figura 2, se muestra que se puede acceder al servidor TFTP desde el
router.

Paso 3: Asegúrese de que haya suficiente espacio en la memoria flash en el router que se
actualiza. Se puede verificar la cantidad de memoria flash disponible mediante el comando
show flash0:. Compare el espacio disponible en la memoria flash con el tamaño del nuevo
archivo de imagen. El comando show flash0: en la figura 3 se utiliza para verificar el espacio
disponible en la memoria flash. En el ejemplo, el espacio disponible en la memoria flash es de
182.394.880 bytes.

Paso 4: Copie el archivo de imagen del IOS del servidor TFTP al router con el comando copy
que se muestra en la figura 4. Después de emitir este comando con los URL de destino y de
origen especificados, se solicitará al usuario que introduzca la dirección IP del host remoto, el
nombre del archivo de origen y el nombre del archivo de destino. Se iniciará la transferencia
del archivo.

En la figura número uno se muestra un router y un servidor para demostrar que el IOS se
puede copiar de un servidor TFTP al router. En la figura número dos se muestra el resultado
exitoso de una operación de ping del router al servidor. En la figura número tres se muestra la
salida del comando "show flash colon zero" en el router. En la figura número cuatro se
muestra la sintaxis para copiar el IOS del servidor TFTP a la memoria flash del router.

El comando boot system

Para actualizar a la imagen de IOS copiada luego de guardar la imagen en la memoria flash del
router, configure el router para que cargue la nueva imagen durante el inicio; para ello, utilice

20
el comando boot system , tal como se indica en la Figura 1. Guarde la configuración. Vuelva a
cargar el router para que arranque con la nueva imagen. Una vez iniciado el router, utilice el
comando show version para confirmar que se haya cargado la nueva imagen (mire la Figura 2).

Durante el arranque, el código bootstrap analiza el archivo de configuración de inicio en la


NVRAM para detectar los comandos boot system que especifican el nombre y la ubicación de
la imagen del software IOS de Cisco que se debe cargar. Se pueden introducir varios comandos
boot system de manera secuencial para proporcionar un plan de arranque que tenga
tolerancia a fallas.

Si no hay comandos boot system en la configuración, de manera predeterminada, el router


carga y ejecuta la primera imagen válida del IOS de Cisco en la memoria flash.

En la figura número uno se muestra la sintaxis para configurar el router para que se inicie
desde un archivo IOS específico en la memoria flash. Esto resulta útil cuando se esté probando
una nueva versión y todavía no se desea quitar la anterior. En la figura número dos se muestra
la salida del comando "show version" en el router uno. Se resaltan la nueva versión de Cisco
IOS y el nombre del archivo.

Packet Tracer: uso de un servidor TFTP para actualizar una imagen del IOS de Cisco

Información básica/situación

Un servidor TFTP puede ayudar a administrar el almacenamiento de las imágenes del IOS y las
revisiones de las imágenes de IOS. Para una red, es aconsejable mantener una copia de
seguridad de la imagen del software IOS de Cisco en caso de que la imagen de sistema en el
router se corrompa o se borre por accidente. Un servidor TFTP también puede utilizarse para
guardar nuevas actualizaciones de IOS y luego implementarlas en la red que lo necesite. En
esta actividad, usted deberá actualizar imágenes de IOS en los dispositivos Cisco mediante un
servidor TFTP. También realizará una copia de respaldo de una imagen de IOS mediante el uso
de un servidor TFTP.

Packet Tracer: uso de un servidor TFTP para actualizar una imagen del IOS de Cisco
(instrucciones)

Packet Tracer: uso de un servidor TFTP para actualizar una imagen del IOS de Cisco (PKA)

Figure shows the standard Packet Tracer Lab graphic, indicating there is a Packet Tracer lab for
this section of the curriculum.

Aspectos generales del proceso de otorgamiento de licencias

A partir de Cisco IOS Software versión 15.0, Cisco modificó el proceso para habilitar nuevas
tecnologías en los conjuntos de características de IOS. La versión 15.0 del software IOS de
Cisco incorpora conjuntos de características interplataforma para simplificar el proceso de
selección de imágenes. Lo hace proporcionando funciones similares a través de los límites de
las plataformas. Cada dispositivo se envía con la misma imagen universal. Los paquetes de
tecnología se habilitan en la imagen universal mediante claves de licencia de Cisco Software
Activation. La característica Cisco IOS Software Activation permite que el usuario habilite
características con licencia y registre licencias. La característica Cisco IOS Software Activation
es un conjunto de procesos y componentes que se utilizan para activar los conjuntos de
características del software IOS de Cisco mediante la obtención y validación de licencias del
software de Cisco.

21
En la figura 1, se muestran los paquetes de tecnología disponibles:

IP Base

Datos

Comunicaciones unificadas (UC)

Seguridad (SEC)

Haga clic en los botones en la figura 2 para obtener más información sobre los paquetes de
tecnología.

Nota: la licencia de IP Base es un requisito previo para instalar las licencias de Datos, Seguridad
y Comunicaciones unificadas. No se encuentra disponible una imagen universal para
plataformas de router anteriores que pueden admitir la versión 15.0 del software IOS de Cisco.
Es necesario descargar otra imagen que contenga las características deseadas.

Licencias de paquetes de tecnología

Las licencias de paquetes de tecnología se admiten en plataformas ISR G2 de Cisco (routers


Cisco de las series 1900, 2900 y 3900). La imagen universal del IOS de Cisco contiene todos los
paquetes y características en una imagen. Cada paquete es un conjunto de características
específicas de la tecnología. Se pueden activar varias licencias de paquetes de tecnología en las
plataformas ISR Cisco de las series 1900, 2900 y 3900.

Nota: utilice el comando show license feature para ver las licencias de paquetes de tecnología
y las licencias de características admitidas en el router.

En la figura número uno se muestran las características presentes en el paquete de IOS


correspondiente al IOS del Router SRG2. Seguridad, comunicaciones unificadas y datos son
todas las características de IP Base.

Proceso de obtención de licencias

Cuando se envía un router nuevo, vienen preinstaladas la imagen del software y las licencias
permanentes correspondientes para los paquetes y características especificadas por el cliente.

El router también viene con la licencia de evaluación, conocida como licencia temporal, para la
mayoría de los paquetes y características admitidas en el router especificado. Esto permite que
los clientes prueben una nueva característica o un nuevo paquete de software mediante la
activación de una licencia de evaluación específica. Si los clientes desean activar de forma
permanente una característica o un paquete de software en el router, deben obtener una
licencia de software nueva.

En la ilustración, se muestran los tres pasos para activar de forma permanente una nueva
característica o un nuevo paquete de software en el router.

En la figura se muestra a un trabajador en una computadora con los pasos necesarios para
adquirir e instalar una licencia de Cisco IOS.

Paso 1: Adquirir el paquete de software o la característica que se quiera instalar

El primer paso es adquirir la característica o el paquete de software necesario. Esto puede ser
agregar un paquete a IP Base, como Seguridad.

22
Los Certificados de reclamación de software se utilizan para licencias que requieren activación
de software. El certificado de reclamación proporciona la clave de activación del producto
(PAK) para la licencia e información importante acerca del Contrato de licencia para el usuario
final (EULA) de Cisco. En la mayoría de los casos, Cisco o el socio del canal de Cisco ya contarán
con licencias activadas pedidas en el momento de la compra, y no se proporciona un
Certificado de reclamación de software.

En cualquier caso, los clientes reciben una PAK con su compra. La PAK sirve como recibo y se
utiliza para obtener una licencia. Una PAK es una clave alfanumérica de 11 dígitos creada por el
equipo de producción de Cisco. Define el conjunto de características asociadas a la PAK. Una
PAK no se relaciona con un dispositivo específico hasta que se crea la licencia. Se puede
adquirir una PAK que genera cualquier cantidad especificada de licencias. Como se muestra en
la ilustración, se requiere una licencia independiente para cada paquete, IP Base, Datos, UC y
SEC.

En la figura se muestra un router etiquetado como IP base, seguido por un signo más y tres
teclas. las teclas dicen: Data License, Unified Communications License y Security License. Las
teclas están seguidas por un signo igual y luego un router etiquetado Data Unified
Communications Security. Este gráfico demuestra que puede comprar características
específicas para extender su licencia actual.

Paso 2: Obtener una licencia

El segundo paso es obtener la licencia, que en realidad es un archivo de licencia. Un archivo de


licencia, también conocido como Licencia de activación de software, se obtiene mediante una
de las siguientes opciones:

Cisco License Manager (CLM) - Es una aplicación de software gratuita que puede descargarse
desde http://www.cisco.com/go/clm. Cisco License Manager es una aplicación autónoma de
Cisco que ayuda a los administradores de red a implementar rápidamente varias licencias de
software de Cisco a través de las redes. Cisco License Manager puede detectar dispositivos de
red, ver su información de licencia y adquirir e implementar licencias de Cisco. La aplicación
proporciona una GUI que simplifica la instalación y ayuda a automatizar la obtención de
licencias, además de llevar a cabo varias tareas de licencia desde una ubicación central. CLM es
gratuito y puede descargarse de CCO.

Portal de registro de licencias de Cisco - Es el portal web para obtener y registrar licencias de
software individuales: http://www.cisco.com/go/license.

Ambos procesos requieren un número de PAK y un Identificador de dispositivo único (UDI).

La PAK se recibe al efectuar la compra.

El UDI es una combinación de la ID del producto (PID), el número de serie (SN) y la versión de
hardware. El SN es un número de 11 dígitos que identifica exclusivamente un dispositivo. La
PID identifica el tipo de dispositivo. Para la creación de licencias, solo se utilizan la PID y el SN.
El UDI puede mostrarse mediante el comando show license udi, que se muestra en la figura 1.
Esta información también está disponible en una bandeja de etiquetas extraíble que se
encuentra en el dispositivo. En la figura 2, se muestra un ejemplo de la etiqueta extraíble en un
router Cisco 1941.

23
Después de introducir la información adecuada, el cliente recibe un correo electrónico con la
información de licencia para instalar el archivo de licencia. El archivo de licencia es un archivo
de texto XML con la extensión .lic.

Utilice el verificador de sintaxis de la figura 3 para determinar el UDI en el router R2.

En la figura número uno se muestra la salida del comando "show license u. d. i." en el router
uno. En la figura número dos se muestra un router con una etiqueta extraíble en la que se
indica el UDI y el PID correspondientes al router. En la figura número tres se muestra una
actividad interactiva que permite que el alumno practique cómo mostrar el UDI
correspondiente a un router en la línea de comandos.

Paso 3: Instalar la licencia

Una vez que adquiere la licencia, el cliente recibe un archivo de licencia. La instalación de una
licencia permanente requiere dos pasos:

Paso 1: Utilice el comando license install ubicación-almacenada-url en el modo EXEC con


privilegios para instalar un archivo de licencia.

Paso 2: Vuelva a cargar el router mediante el comando del modo EXEC privilegiado reload. Si
una licencia de evaluación esta activa, no es necesario volver a cargar el router.

En la figura 1, se muestra la configuración para instalar la licencia permanente para el paquete


de seguridad en el router.

Nota: no se admite Comunicaciones unificadas en los routers 1941.

Una licencia permanente es una licencia que nunca caduca. Después de que se instala una
licencia permanente en un router, sirve para ese conjunto características específico durante la
vida útil del router, incluso en distintas versiones del IOS. Por ejemplo, cuando se instala una
licencia de UC, SEC o Datos en un router, las características posteriores para esa licencia se
activan incluso si se actualiza el router a una nueva versión del IOS. La licencia permanente es
el tipo de licencia habitual cuando se compra un conjunto de funciones para un dispositivo.

Nota: el equipo de producción de Cisco preinstala la licencia permanente adecuada para el


conjunto de características adquirido en el dispositivo pedido. No se requiere interacción del
cliente con los procesos de Cisco IOS Software Activation para habilitar esa licencia en
hardware nuevo.

Utilice el verificador de sintaxis de la figura 2 para instalar un archivo de licencia permanente


en el router R2.

En la figura número uno se muestra la sintaxis para instalar una nueva licencia en un router. En
la figura número dos se muestra una actividad interactiva que permite que los alumnos
practiquen cómo instalar una nueva licencia en un router.

Verificación de licencias

Después de que se instala una nueva licencia, se debe reiniciar el router mediante el comando
reload. Como se muestra en la figura 1, el comando show version se utiliza una vez que se
vuelve a cargar el router para verificar que se instaló la licencia.

El comando show license de la figura 2 se utiliza para mostrar información adicional sobre las
licencias del software IOS de Cisco. Este comando muestra información de licencia que se

24
utiliza para ayudar con cuestiones de resolución de problemas relacionados con licencias del
software IOS de Cisco. Este comando muestra todas las licencias instaladas en el sistema. En
este ejemplo, se activaron las licencias de Seguridad y de IP Base. Este comando también
muestra las características que se encuentran disponibles, pero que no tienen licencia para
ejecutarse, como el conjunto de características de Datos. El resultado se agrupa según la forma
en que se guardan las características en el almacenamiento de licencias.

La siguiente es una breve descripción del resultado:

Feature: nombre de la característica

License Type: tipo de licencia, como Permanent (Permanente) o Evaluation (Evaluación)

License State: estado de la licencia, como Active (Activa) o In Use (En uso)

License Count: cantidad de licencias disponibles y en uso, si se cuentan. Si se indica que no se


cuentan, la licencia es sin restricciones.

License Priority: prioridad de la licencia, como High (Alta) o Low (Baja)

Nota: consulte la guía de referencia de comandos del IOS de Cisco 15 para obtener detalles
completos sobre la información que se muestra en el comando show license.

En la figura número uno se muestra la salida del comando "show version" en el router uno. La
característica de Seguridad está resaltada. En la figura número dos se muestra la salida del
comando "show license" en el router uno. Las diferentes características y sus respectivos tipos
están resaltados.

Activación de una licencia del tipo Evaluation Right-to-Use (derecho de uso para evaluación)

Las licencias de evaluación se reemplazan por las licencias Evaluation Right-to-Use (RTU)
después de 60 días. Una licencia de evaluación es válida durante un período de evaluación de
60 días. Después de 60 días, se lleva a cabo la transición de esta licencia a una licencia de RTU
de forma automática. Estas licencias se encuentran disponibles en el sistema de honor y
requieren que el cliente acepte el EULA. El EULA se aplica automáticamente a todas las
licencias del software IOS de Cisco.

El comando del modo de configuración global license accept end user agreement se utiliza
para configurar una aceptación única del EULA para todas las características y paquetes del
software IOS de Cisco. Una vez que se emite el comando y que se acepta el EULA, este último
se aplica automáticamente a todas las licencias del software IOS de Cisco, y no se le solicita al
usuario que acepte el EULA durante la instalación de la licencia.

En la figura 1, se muestra cómo configurar una aceptación única del EULA:

Router(config)# license accept end user agreement

Además, en la figura 1 se muestra el comando para activar una licencia de RTU de evaluación:

Router# license boot module nombre-módulo technology-package nombre-paquete

Utilice el comando ? en lugar de los argumentos para determinar qué nombres de módulos y
paquetes de software admitidos se encuentran disponibles en el router. Los nombres de los
paquetes de tecnología para las plataformas de ISR G2 de Cisco son los siguientes:

25
ipbasek9 - Paquete de tecnología de IP Base.

securityk9 - Paquete de tecnología de Seguridad.

datak9 - Paquete de tecnología de Datos.

uck9 - Paquete de Comunicaciones unificadas (no disponible en la serie 1900)

Nota: para activar el paquete de software, se requiere volver a cargar mediante el comando
reload.

Las licencias de evaluación son temporales, y se utilizan para evaluar un conjunto de


características en hardware nuevo. Las licencias temporales se limitan a un período de uso
específico (por ejemplo, 60 días).

Una vez que se instala correctamente una licencia, vuelva a cargar el router mediante el
comando reload. El comando show license de la figura 2 verifica si se instaló la licencia.

Utilice el verificador de sintaxis de la figura 3 para aceptar el EULA y activar una licencia de
paquetes de datos de RTU de evaluación en el router 1900.

En la figura número uno se muestra la sintaxis para aceptar un acuerdo de usuario final e
instalar una licencia de evaluación. En la figura número dos se muestra la salida del comando
"show license" en el router uno. El tipo de licencia tiene Eval Right To Use. En la figura número
tres se muestra una actividad interactiva que permite que los alumnos practiquen cómo
instalar una licencia de evaluación.

Realización de copias de respaldo de la licencia

El comando license save se utiliza para copiar todas las licencias en un dispositivo y
almacenarlas en un formato requerido por la ubicación de almacenamiento especificada. Las
licencias guardadas se restablecen mediante el comando license install.

El comando para realizar una copia de seguridad de las licencias en un dispositivo es el


siguiente:

Router# license save archivo-sys://lic-ubicación

Utilice el comando show flash0: para verificar que las licencias se hayan guardado (figura 1).

La ubicación de almacenamiento de licencias puede ser un directorio o un URL que


corresponda a un sistema de archivos. Utilice el comando ? para ver las ubicaciones de
almacenamiento que admite un dispositivo.

Utilice el verificador de sintaxis de la figura 2 para guardar todos los archivos de licencia en el
router R2.

En la figura número uno se muestra a un trabajador y la sintaxis para realizar una copia de
respaldo de una licencia en una memoria flash. En la figura número dos se muestra una
actividad interactiva que permite que los alumnos practiquen cómo realizar una copia de
respaldo de una licencia.

Desinstalación de la licencia

Para borrar una licencia permanente activa de los routers Cisco de las series 1900, 2900 y
3900, realice los siguientes pasos:

26
Paso 1: Deshabilite el paquete de tecnología.

Deshabilite la licencia activa mediante el comando:

Router(config)# license boot module nombre-módulo technology-package nombre-paquete


disable

Vuelva a cargar el router mediante el comando reload. Se requiere volver a cargarlo para que
el paquete de software esté inactivo.

Paso 2: Borre la licencia.

Borre la licencia de paquete de tecnología del almacenamiento de licencias.

Router# license clear nombre-característica

Borre el comando license boot module que se usó para deshabilitar la licencia activa:

Router(config)# no license boot module nombre-módulo technology-package nombre-paquete


disable

Nota: algunas licencias, como las licencias incorporadas, no pueden borrarse. Solo se eliminan
las licencias que se agregaron mediante el comando license install. Las licencias de evaluación
no se eliminan.

En la figura 1, se muestra un ejemplo de eliminación de una licencia activa.

Utilice el verificador de sintaxis de la figura 2 para desinstalar la licencia de seguridad en el


router R2.

En la figura número uno se muestra la sintaxis para deshabilitar el paquete de tecnología y


borrar la licencia. En la figura número dos se muestra una actividad interactiva que permite
que los alumnos practiquen cómo deshabilitar el paquete de tecnología y borrar la licencia.

Capítulo 10: Detección, administración y mantenimiento de dispositivos

En este capítulo, se aprendieron y practicaron las habilidades que utilizan los administradores
de redes para la detección, la administración y el mantenimiento de dispositivos.

CDP es un protocolo patentado de Cisco para detección de red en la capa de enlace de datos.
Puede compartir información como nombres de dispositivos y versiones de IOS con otros
dispositivos físicamente conectados de Cisco. LLDP es un protocolo neutro en la capa de enlace
de datos para detección de red. Los dispositivos de red anuncian información, como las
identidades y funcionalidades a sus vecinos.

NTP sincroniza la hora del día entre un conjunto de servidores de tiempo y clientes
distribuidos. Esto permite que los dispositivos de red estén de acuerdo con la hora en la que se
produjo un evento específico, como la pérdida de conectividad entre un router y un switch. Los
mensajes de syslog se pueden atrapar y enviar a un servidor syslog donde el administrador de
redes puede investigar cuándo falló el enlace.

El mantenimiento de dispositivos incluye las siguientes tareas: realizar copias de respaldo,


restaurar a partir de copias de respaldo y actualizar tanto imágenes como archivos de
configuración de IOS. Actualizar una imagen de IOS también implica tareas relacionadas con
licencias de software.

27
La figura es el gráfico estándar del capítulo.

28

También podría gustarte