miércoles, 18 de abril de 2018

Instalando Vyatta Open Networking


Instalando Vyatta Open Networking

La alternativa de código abierto a Cisco.


Vyatta es una solución de código abierto para enrutamiento y seguridad con un rendimiento excelente. Se encuentra disponible en software y appliance, pudiendo llegar a ser usado incluso en máquinas virtuales. La versión de código abierto tiene la misma funcionalidad que la comercial, la única diferencia como en todos estos productos, es que con la versión de pago disponemos de soporte por parte de la compañía.


Vyatta proporciona los siguientes servicios al más alto rendimiento:
Enrutamiento avanzado: IPv4, IPv6, BGP, OSPF, RIP, VRRP, 802.1Q y muchos más.
Seguridad: Cortafuegos, IPSec VPN, IDS, SSL VPN, Filtrado URL y mucho más.
Optimizador de rendimiento: QoS, Balanceador WAN, Agrupación de enlaces y mucho más.


Los pasos a seguir durante este artículo van a ser los siguientes:
Descargar Vyatta desde el sitio oficial.
Crear una máquina virtual con VMware Player.
Instalar Vyatta en la máquina virtual.
Configuración básica.
Probando la solución.


Descargar Vyatta desde el sitio oficial


El primer paso que vamos a realizar es la descarga de la imagen ISO del producto, para ello nos dirigimos al sitio oficial. Desde la página principal hacemos clic en el apartado Download y seguidamente bajamos la imagen ISO.




Instalar Vyatta en la máquina virtual


Los pasos que vamos a seguir a continuación, son totalmente válidos para una instalación en cualquier tipo de hardware.


Lo primero que debemos hacer es iniciar sesión en nuestro Vyatta, para ello introducimos el usuario root y la contraseña vyatta.











Lo siguiente es lanzar el comando de instalación, para ello tecleamos install-system y pulsamos la tecla enter. NOTA: el teclado se encuentra en inglés.










A continuación comienza un asistente de instalación donde la primera pregunta es si deseamos realizar la instalación, de forma predeterminada está elegida la opción Yes, pulsamos la tecla enter para continuar.











Comprueba si disponemos de un almacenamiento, al encontrarlo nos da la opción de elegir como particionar el almacenamiento, de forma predeterminada aparece la opción Auto elegida, por lo que pulsamos la tecla enter para continuar. Nota: podemos observar el comentario anterior sobre el almacenamiento mínimo, es de 1 GB.







En el siguiente nos muestra el tamaño del disco detectado y nos permite elegir en que disco instalar, si tuviésemos más de uno nos lo mostraría, en nuestro caso como solo tenemos uno y es el que aparece seleccionado (sda) pulsamos la tecla enter para continuar.







Nos aparece un mensaje de advertencia diciendo que se perderán todos los datos del disco, para continuar tecleamos yes y pulsamos la tecla enter.







En este paso introducimos el tamaño de la partición root, como sabemos al menos 1 GB, nosotros tecleamos 1000 para dejar el resto libre y pulsamos la tecla enter.







A continuación ha detectado un fichero de configuración y nos pregunta si deseamos copiarlo, lo dejamos de forma predeterminada y pulsamos la tecla enter.







Nos pregunta si deseamos crear una contraseña para el usuario del sistema, de forma predeterminada aparece yes, lo dejamos así y pulsamos la tecla enter.







Introducimos las contraseñas del usuario root y vyatta confirmándolas.








Nos informa la necesidad de instalar un gestor de arranque como GRUB, nos aparece de forma predeterminada el disco donde hemos instalado. Pulsamos la tecla enter para continuar.







Termina la instalación, ahora sólo reiniciamos la máquina virtual escribiendo reboot y pulsamos la tecla enter. Nos aparece que confirmemos, pulsamos la tecla enter.








Configuración básica


Antes de realizar la configuración, desconectamos la imagen ISO, hacemos clic en el icono inferior con forma de cd y elegimos Disconnect.




La configuración de nuestro Vyatta siempre la haremos con el usuario vyatta, para comenzar iniciamos sesión con él introduciendo las credenciales creadas durante la instalación.








Para mostrar todos los comandos disponibles tabulamos dos veces y aparecerán.








Para poder parametrizar nuestro Vyatta necesitamos entrar en el modo configuración, para ello tecleamos configure y pulsamos la tecla enter.








El siguiente paso es configurar una dirección IP para poder administrarlo, nosotros vamos a usar DHCP, pero es la misma sentencia pero en vez de escribir la palabra DHCP, introducimos la IP/Máscara. Para ello tecleamos set interfaces ethernet eth0 address dhcp y pulsamos la tecla enter.








Configuramos a continuación los servicios SSH y HTTPS, para ello tecleamos los comandos set service ssh y set service https y pulsamos la tecla enter.








Para guardar los cambios tecleamos commit y seguidamente salimos del modo configuración tecleando exit y pulsando la tecla enter.








Para mostrar la configuración IP de la interfaz ethernet tecleamos el comando show interfaces ethernet eth0 y pulsamos la tecla enter.








Probando la solución


Por último vamos a probar el acceso tanto SSH como HTTPS. El primer paso será usar un cliente SSH como putty e introducir la dirección IP 192.168.17.128 y comprobar que disponemos de acceso mediante el usuario vyatta.










Y para el acceso HTTPS abrimos nuestro explorador y tecleamos https://192.168.17.128, debemos aceptar el aviso del certificado e introducir las credenciales del usuario vyatta.













viernes, 14 de octubre de 2011

Configuración de interfaces


Configuración de las Interfaces

Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando no shutdown,
si fuera necesario la interfaz podrá deshabilitarse con el comando shutdown.
La captura muestra una configuración de una interfaz ethernet:
CARACAS>enable
Password:*******
CARACAS#configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
CARACAS(config)#interface ethernet 0
CARACAS(config-if)#ip address 192.168.1.1 255.255.255.0
CARACAS(config-if)#no shutdown
CARACAS(config-if)#description
CARACAS(config-if)#description INTERFAZ_DE_LAN


El comando show interfaces ethernet 0 muestra en la primer línea como la interfaz esta UP administrativamente y
UP físicamente. Recuerde que si la interfaz no estuviera conectada o si existen problemas de conectividad
el segundo UP aparecería como down.
La tercera línea muestra la descripción configurada a modo de comentario puesto que solo tiene carácter
informativo y NO afecta al funcionamiento del router.
Puede tener cierta importancia para los administradores a la hora de solucionas problemas.
Mas abajo aparece la dirección IP, encapsulación, paquetes enviados, recibidos, etc.
Ethernet0 is up, line protocol is up
Hardware is Lance, address is 0000.0cfb.6c19 (bia 0000.0cfb.6c19)
Description: INTERFAZ_DE_LAN
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 183/255, load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:03, output hang never
Last clearing of “show interface” counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
188 packets output, 30385 bytes, 0 underruns
188 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
188 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

Si el administrador deshabilita la interfaz se vera:

Ethernet0 is administratively down, line protocol is down
Hardware is Lance, address is 0000.0cfb.6c19 (bia 0000.0cfb.6c19)
Description: INTERFAZ_DE_LAN
Internet address is 192.168.1.1/24
. . . . . . . . . . . . . . . . .

Las interfaces seriales se configuran siguiendo el mismo proceso que las ethernet, se bebe tener especial cuidado para determinar quien es el DCE (equipo de comunicaciones) y quien el DTE (equipo Terminal del abonado) debido a que el DCE lleva el sincronismo de de la comunicación, este se configurara solo en la interfaz serial del DCE, el comando clock rate activara el sincronismo en ese enlace.
Clock rate Vs ancho de banda: Recuerde que existe un comando bandwidth para la configuración del ancho de banda, el router solo lo utilizara para el calculo de costes y métricas para los protocolos de enrutamiento, mientras que el clock rate brinda la verdadera velocidad del enlace.


A continuación se observa la configuración de un enlace serial como DCE:

CARACAS(config)#interface serial 0
CARACAS(config-if)#ip address 170.16.2.1 255.255.0.0
CARACAS(config-if)#clock rate 56000
CARACAS(config-if)#bandwidth 100000
CARACAS(config-if)#description RED_SERVIDORES
CARACAS(config-if)#no shutdown

Algunos router llevan incorporados slots o ranuras para ampliar la cantidad de puertos,
en ese caso las interfaces se identificaran con 0/0, esto hace referencia al slot 0, interfaz 0.

Como configurar un Switch Cisco (configuracion basica)

Configuración inicial del switch

Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el Hyper Terminal.

Los parámetros de configuración son los siguientes:

• El puerto COM adecuado
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
• Sin control de flujo

Asignación de nombre y contraseñas

La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_
CARACAS(config)#enable password [nombre de la enable pass]
SW_
CARACAS(config)#enable secret [nombre de la enable secret]
SW_
CARACAS(config)#line console 0
SW_
CARACAS(config-line)#login
SW_
CARACAS(config-line)#password [nombre de la pass de consola]
SW_
CARACAS(config)#line vty 0 4
SW_
CARACAS(config-line)#login
SW_
CARACAS(config-line)#password [nombre de la pass de telnet]

Asignación de dirección IP

Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz de vlan.
En un switch 2950:

SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
SW_2950(config-vlan)#no shutdown

Si el switch necesita enviar información a una red diferente a la de administración se debe configurar un gateway:

SW_2950(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:

Switch#erase startup-config

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Erase of nvram: complete


A pesar de eliminar la configuración de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoriua flash llamado VLAN.dat.
En un switch 1900:

SW_1900(config)#ip address [direccion ip + mascara]
SW_1900(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:

Switch#delete nvram
El switch 1900 no admite sesión de telnet.

Configuración de puertos:

Switch(config)#interface FastEthernet 0/1
Switch(config-if)#speed [10 | 100 | auto]
Switch(config-if)#duplex [full | half | auto]

Seguridad de puertos:

El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto:
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport port-security
La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida.
El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC máximas posibles.
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport port-security maximum 10

En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede automáticamente cerrado:

Switch(config-if)#switchport port-security violation
[protect|restrict|shutdown]

Como configurar un Switch Cisco (configuracion basica)




Configuración inicial del switch

Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el Hyper Terminal.

[b]Los parámetros de configuración son los siguientes:[/b]

• El puerto COM adecuado
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
• Sin control de flujo

Asignación de nombre y contraseñas

La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos:

Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_CARACAS(config)#enable password [nombre de la enable pass]
SW_CARACAS(config)#enable secret [nombre de la enable secret]
SW_CARACAS(config)#line console 0
SW_CARACAS(config-line)#login
SW_CARACAS(config-line)#password [nombre de la pass de consola]
SW_CARACAS(config)#line vty 0 4
SW_CARACAS(config-line)#login
SW_CARACAS(config-line)#password [nombre de la pass de telnet]

[b]Asignación de dirección IP[/b]

Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz de vlan.

[b]En un switch 2950:[/b]

SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
SW_2950(config-vlan)#no shutdown

Si el switch necesita enviar información a una red diferente a la de administración se debe configurar un gateway:

SW_2950(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:
Switch#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Erase of nvram: complete

A pesar de eliminar la configuración de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoriua flash llamado VLAN.dat.

En un switch 1900:

SW_1900(config)#ip address [direccion ip + mascara]
SW_1900(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:
Switch#delete nvram
El switch 1900 no admite sesión de telnet.

[b]Configuración de puertos:[/b]

Switch(config)#interface FastEthernet 0/1
Switch(config-if)#speed [10 | 100 | auto]
Switch(config-if)#duplex [full | half | auto]

[b]Seguridad de puertos:[/b]

El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto:

Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport port-security

La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida.

El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC máximas posibles.

Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport port-security maximum 10

En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede automáticamente cerrado:

Switch(config-if)#switchport port-security violation
[protect|restrict|shutdown]


Configuración de interfaces

Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host pertenecientea esa red. El administrador debe habilitar administrativamente la interfaz con el comando no shutdown, si fuera necesario la interfaz podrá deshabilitarse con el comando shutdown.
La captura muestra una configuración de una interfaz ethernet:

CARACAS>enable
Password:*******
CARACAS#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

CARACAS(config)#interface ethernet 0
CARACAS(config-if)#ip address 192.168.1.1 255.255.255.0
CARACAS(config-if)#no shutdown
CARACAS(config-if)#description
CARACAS(config-if)#description INTERFAZ_DE_LAN

El comando show interfaces ethernet 0 muestra en la primer línea como la interfaz esta UP administrativamente y UP físicamente. Recuerde que si la interfaz no estuviera conectada o si existen problemas de conectividad el segundo UP aparecería como down.

La tercera línea muestra la descripción configurada a modo de comentario puesto que solo tiene carácter informativo y NO afecta al funcionamiento del router.

Puede tener cierta importancia para los administradores a la hora de solucionas problemas.
Mas abajo aparece la dirección IP, encapsulación, paquetes enviados, recibidos, etc.

Ethernet0 is up, line protocol is up

Hardware is Lance, address is 0000.0cfb.6c19 (bia 0000.0cfb.6c19)
Description: INTERFAZ_DE_LAN
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 183/255, load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:03, output hang never
Last clearing of “show interface” counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
188 packets output, 30385 bytes, 0 underruns
188 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
188 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

Si el administrador deshabilita la interfaz se vera:

Ethernet0 is administratively down, line protocol is down
Hardware is Lance, address is 0000.0cfb.6c19 (bia 0000.0cfb.6c19)
Description: INTERFAZ_DE_LAN
Internet address is 192.168.1.1/24
. . . . . . . . . . . . . . . . .

Las interfaces seriales se configuran siguiendo el mismo proceso que las ethernet, se bebe tener especial cuidado para determinar quien es el DCE (equipo de comunicaciones) y quien el DTE (equipo Terminal del abonado) debido a que el DCE lleva el sincronismo de de la comunicación, este se configurara solo en la interfaz serial del DCE, el comando clock rate activara el sincronismo en ese enlace.

Clock rate Vs ancho de banda: Recuerde que existe un comando bandwidth para la configuración del ancho de banda, el router solo lo utilizara para el calculo de costes y métricas para los protocolos de enrutamiento, mientras que el clock rate brinda la verdadera velocidad del enlace.

A continuación se observa la configuración de un enlace serial como DCE:
CARACAS(config)#interface serial 0
CARACAS(config-if)#ip address 170.16.2.1 255.255.0.0
CARACAS(config-if)#clock rate 56000
CARACAS(config-if)#bandwidth 100000
CARACAS(config-if)#description RED_SERVIDORES
CARACAS(config-if)#no shutdown

Algunos router llevan incorporados slots o ranuras para ampliar la cantidad de puertos,
en ese caso las interfaces se identificaran con 0/0, esto hace referencia al slot 0, interfaz 0.


Recuperación de contraseñas (Primera parte)

La recuperación de contraseñas le permite alcanzar el control administrativo de su dispositivo si ha perdido u olvidado su contraseña. Para lograr esto necesita conseguir acceso físico a su router ingresar sin la contraseña, restaurar la configuración y restablecer la contraseña con un valor conocido.
El orden del proceso para la recuperación de contraseña es el siguiente:
Para router Cisco
• serie 2000.
• serie 2500.
• serie 3000.
• serie 4000 con una CPU Motorola 680×0.
• serie 7000 ejecutando Cisco IOS versión 10.0 o posterior
Siga estos pasos:

Paso 1

Conecte un terminal o PC con software de emulación de terminal al puerto de consola del router. Acceda físicamente al router, apague y encienda el router.

Paso 2
Pulse la tecla de interrupción del terminal durante los primeros sesenta segundos del encendido del router. En el caso de Hyperterminal la combinación del control+pausa dará la señal de interrupción en el router.
Aparecerá el símbolo> sin nombre del router. Si no aparece el símbolo, el terminal no esta enviando la señal de interrupción correcta.

Paso 3
Introduzca el comando o/r 0×2142 (o/r orden de registro) para arrancar desde la memoria Flash.

Paso 4
En el símbolo >, introduzca el comando i (initialize) para reiniciar el router. Esto hace que el router se reinicie pero ignore la configuración grabada en la NVRAM.

Paso 5

Siga los pasos de arranque normales. Aparecerá el símbolo router>.

Paso 6

La memoria RAM estará vacía, copie el contenido de la NVRAN a la RAM. De esta manera recuperara la configuración y también la contraseña no deseada. El nombre de router volverá a ser el original.
Router#copy startup-config running-config
CARACAS#

Paso 7
Cambie la contraseña no deseada por la conocida:
CARACAS#configure terminal
CARACAS (config-if)#enable secret “Nueva contraseña”

Paso 8
Guarde su nueva contraseña en la NVRAM, y si fuera necesario levante administrativamente las interfaces con el comando no shutdown:
CARACAS#copy running-config startup-config

Paso 9
Introduzca desde el modo global el comando config-register 0×2102

Paso 10
Introduzca el comando reload en el símbolo del nivel EXEC privilegiado. Responda yes a la pregunta y confirme el reinicio:

Router#reload
System configuration has been modified. Save? [yes/no]: yes
Building configuration…
[OK]
Proceed with reload? [confirm]

Recuperación de contraseñas (Segunda parte)

Para router Cisco
• serie 1700.
• serie 2600
• serie 4500.
• serie 7200.
• serie 7500.

Siga estos pasos:

Paso 1
Conecte un terminal o PC con software de emulación de terminal al puerto de consola del router. Acceda físicamente al router, apague y encienda el router.

Paso 2
Pulse la tecla de interrupción del terminal durante los primeros sesenta segundos del encendido del router. En el caso de Hyperterminal la combinación del control+pausa dará la señal de interrupción en el router. Aparecerá el símbolo rommon> . Si no aparece, el terminal no está enviando la señal de interrupción correcta. En este caso, compruebe la configuración del terminal o del emulador de terminal.

Paso 3
Introduzca el comando confreg 0×2142 en el símbolo rommon> para arrancar desde la memoria flash.

Paso 4
En el símbolo rommon> introduzca el comando reset para reiniciar el router. Esto hace que el router se reinicie pero ignore la configuración grabada en la NVRAM.

Paso 5
Siga los pasos de arranque normales. Aparecerá el símbolo router> .

Paso 6
La memoria RAM estará vacía, copie el contenido de la NVRAN a la RAM. De esta manera recuperara la configuración y también la contraseña no deseada. El nombre de router volverá a ser el original.
Router#copy startup-config running-config
CARACAS#

Paso 7
Cambie la contraseña no deseada por la conocida:
CARACAS#configure terminal
CARACAS (config-if)#enable secret “Nueva contraseña”

Paso 8
Guarde su nueva contraseña en la NVRAM, y si fuera necesario levante administrativamente las interfaces con el comando no shutdown:
CARACAS#copy running-config startup-config

Paso 9
Introduzca desde el modo global el comando config-register 0×2102

Paso 10
Introduzca el comando reload en el símbolo del nivel EXEC privilegiado. Responda yes a la pregunta y confirme el reinicio:

Router#reload
System configuration has been modified. Save? [yes/no]: yes
Building configuration…
[OK]
Proceed with reload? [confirm]

Recuperación de contraseñas (Tercera parte)

Procedimiento para switches series 2900/2950

PASO 1- Apague el switch. Vuelva a encenderlo mientras presiona el botón “MODE” (modo) en la parte delantera del switch. Deje de presionar el botón “MODE” (modo) una vez que se apaga el LED STAT.
La siguiente información debe aparecer en la pantalla:
C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE
SOFTWARE (fc1)
Compiled Mon 22-Jul-02 18:57 by federtec
WS-C2950-24 starting…
Base ethernet MAC Address: 00:0a:b7:72:2b:40
Xmodem file system is available.
The system has been interrupted prior to initializing the flash files
system. The following commands will initialize the flash files system,
and finish loading the operating system software:
flash_init
load_helper
boot

PASO 2- Para inicializar el sistema de archivos y terminar de cargar el sistema operativo, introduzca los siguientes comandos:
flash_init
load_helper
dir flash:
No se olvide de escribir los dos puntos : después de la palabra “flash” en el comando
dir flash:

PASO 3- Escriba rename flash:config.text flash:config.old para cambiar el nombre del archivo de configuración.
Este archivo contiene la definición de la contraseña.

PASO 4- Escriba boot para arrancar el sistema.
Responde No a la pregunta:
Continue with the configuration dialog? [yes/no]: N

PASO 5- En el indicador del modo EXEC privilegiado, escriba rename flash:config.old
flash:config.text para cambiar el nombre del archivo de configuración al nombre original.

PASO 6- Copie el archivo de configuración a la memoria de la siguiente manera:
Switch#copy flash:config.text system:running-config
Source filename [config.text]?[enter]
Destination filename [running-config][enter]

PASO 7- Se ha vuelto a cargar el archivo de configuración. Cambie las contraseñas anteriores que se desconocen como se indica a continuación:
Switch#configure terminal
Switch(config)#no enable secret
Switch(config)#enable password [Pass nueva]
Switch(config)#enable secret [Pass nueva]
Switch(config)#line console 0
Switch(config-line)#password [Pass nueva]
Switch(config-line)#exit
Switch(config)#line vty 0 15
Switch(config-line)#password [Pass nueva]
Switch(config-line)#exit
Switch(config)#exit
Switch#copy running-config startup-config
Destination filename [startup-config]?[enter]
Building configuration…
[OK]
Switch#

Instalando Vyatta Open Networking

Instalando Vyatta Open Networking La alternativa de código abierto a Cisco. Vyatta es una solución de código abierto para enrutamien...