martes, 5 de septiembre de 2023

Instalación de modulo PoE ISR-1100-POE4 en Router Cisco series 1100

 

El documento detalla la habilitación del servicio PoE (Power over Ethernet) en equipo Router Cisco C1111-4PWA, permitiendo la alimentación a través de cables Ethernet a los dispositivos de red (teléfonos IP, Access Point o cámaras IP) por medio de la conexión de datos existente.

La alimentación de energía eléctrica a través de Ethernet (PoE) es una función de red definida en los estándares IEEE 802.3af y 802.3at.

La implementación de PoE para este dispositivo permite la habilitación de una puerta PoE+ (802.3at f) o 2 puertas con protocolo PoE (802.3af).

Para hacer posible la conexión de dispositivos PoE en los Router Cisco de la serie Cisco1100 es necesario contar con los siguientes equipos adicionales:


Modulo PoE:    ISR-1100-POE4

Fuente de Poder:  PWR-150W-AC


Imagen Modulo PoE:    ISR-1100-POE4






Imagen Fuente de Poder:  PWR-150W-AC





A continuación, se detalla el proceso de instalación de la tarjeta ISR-1100-POE4, la cual debe ser insertada de manera interna al equipo Router Cisco de la serie Cisco1100, en la siguiente ubicación.




La siguiente imagen muestra el módulo inserto en el equipo Router Cisco de la serie Cisco1100.




Se valida estado del módulo recientemente instalado.








jueves, 2 de septiembre de 2021

Actualizacion Software Junos SRX300 a traves de FTP

Revision de actual version de Software de Router SRX300

SRX300> show version
Hostname: SRX300
Model: srx300
Junos: 17.3R1.10
JUNOS Software Release [17.3R1.10]

Actualizacion de sistema operativo a traves de FTP de una red externa.

SRX300> ftp 192.168.199.9 source 10.10.100.1
Connected to 192.168.199.9.
220-FileZilla Server 0.9.60 beta
220-written by Tim Kosse (tim.kosse@filezilla-project.org)
220 Please visit https://filezilla-project.org/
Name (192.168.199.9): guliano
331 Password required for guliano
Password:
230 Logged on
Remote system type is UNIX.

ftp> lcd /var/tmp/
Local directory now /cf/var/tmp
ftp> bin
200 Type set to I

ftp> get junos-srxsme-18.1R1.9.tgz
local: junos-srxsme-18.1R1.9.tgz remote: junos-srxsme-18.1R1.9.tgz
200 Port command successful
150 Opening data channel for file download from server of "/junos-srxsme-18.1R1.9.tgz"
100% |***********************************************************************************************************|   307 MB    00:00 ETA
226 Successfully transferred "/junos-srxsme-18.1R1.9.tgz"
322693516 bytes received in 149.89 seconds (2.05 MB/s)

ftp>
ftp> bye
SRX300>

Validacion de nuevo Sistema Operativo

SRX300> request system software add no-copy /var/tmp/junos-srxsme-18.1R1.9.tgz
NOTICE: Validating configuration against junos-srxsme-18.1R1.9.tgz.
NOTICE: Use the 'no-validate' option to skip this if desired.
Formatting alternate root (/dev/da0s1a)...
/dev/da0s1a: 2510.1MB (5140780 sectors) block size 16384, fragment size 2048
        using 14 cylinder groups of 183.62MB, 11752 blks, 23552 inodes.
super-block backups (for fsck -b #) at:
 32, 376096, 752160, 1128224, 1504288, 1880352, 2256416, 2632480, 3008544,
 3384608, 3760672, 4136736, 4512800, 4888864
Checking compatibility with configuration
Initializing...
cp: /var/etc/extensions.allow: No such file or directory
cp: /var/db/certs/common/local/*: No such file or directory
cp: /var/db/certs/common/key-pair/*: No such file or directory
Using junos-18.1R1.9 from /altroot/cf/packages/install-tmp/junos-18.1R1.9
Copying package ...
mkdir: /cf/var/validate/c/tmp: No such file or directory
mount_nullfs: /cf/var/validate/c/tmp: No such file or directory
cd: can't cd to /cf/var/validate/c/tmp/junos
/usr/libexec/ui/validate-config: cannot create /cf/var/validate/c/tmp/junos/+INSTALL.x: No such file or directory
chroot: /bin/sh: No such file or directory
ERROR: validate-config: /cf/var/validate/c/tmp/junos/+INSTALL fails
ERROR: Configuration validation failed with /altroot/cf/packages/install-tmp/junos-18.1R1.9

Si el reporte de la configuracion no opera con el nuevo sistema operativo, se puede  realizar el bypass con la opcion "no-validate option".

SRX300> request system software add no-copy no-validate /var/tmp/junos-srxsme-18.1R1.9.tgz
Formatting alternate root (/dev/da0s1a)...
/dev/da0s1a: 2510.1MB (5140780 sectors) block size 16384, fragment size 2048
        using 14 cylinder groups of 183.62MB, 11752 blks, 23552 inodes.
super-block backups (for fsck -b #) at:
 32, 376096, 752160, 1128224, 1504288, 1880352, 2256416, 2632480, 3008544,
 3384608, 3760672, 4136736, 4512800, 4888864
Installing package '/altroot/cf/packages/install-tmp/junos-18.1R1.9' ...
Verified junos-boot-srxsme-18.1R1.9.tgz signed by PackageProductionEc_2018 method ECDSA256+SHA256
Verified junos-srxsme-18.1R1.9-domestic signed by PackageProductionEc_2018 method ECDSA256+SHA256
JUNOS 18.1R1.9 will become active at next reboot
WARNING: A reboot is required to load this software correctly
WARNING:     Use the 'request system reboot' command
WARNING:         when software installation is complete
Saving state for rollback ...

Validacion de Sistema Operativo instalado.

SRX300> start shell
% ls -al /var/tmp/

-rw-r--r--   1 2000  wheel  295871546 Oct  4  2017 junos-srxsme-17.3R1.10.tgz
-rw-r--r--   1 nec   wheel  322693516 Sep  1 20:23 junos-srxsme-18.1R1.9.tgz

Reiniciar el Equipo Router

SRX300> request system reboot
Reboot the system ? [yes,no] (no) yes
Shutdown NOW!
[pid 75925]

SRX300>
*** FINAL System shutdown message from SRX300 ***
System going down IMMEDIATELY

Validacion final

login: 
Password:
--- JUNOS 18.1R1.9 built 2018-03-23 20:34:24 UTC

SRX300>
SRX300>show version
Hostname: SRX300
Model: srx300
Junos: 18.1R1.9
JUNOS Software Release [18.1R1.9]


martes, 31 de agosto de 2021

Configuracion por Defecto Router Huawei

A continuacion se detalla como volver a la configuracion por defecto de los Router Huawei.

 <Huawei>reset saved-configuration
 Warning: This will delete the configuration in the flash memory.
 The device configurations will be erased to reconfigure.

 Are you sure? (y/n)[n]:y
Info: Clear the configuration in the device successfully.

<Huawei>
<Huawei>reboot
Info: The system is comparing the configuration, please wait.
Warning: All the configuration will be saved to the next startup configuration. Continue? [y/n]:n

System will reboot! Continue? [y/n]:y
Info: system is rebooting, please wait...

<Huawei>
May 10 2000 15:23:16+00:00 Huawei %%01DEV/4/ENTRESET(l)[1]:Board[0] is reset, The reason is: Reset by user command.
Requesting system reboot
[  697.820665] Restarting system.

******

 Press any key to get started

Login authentication

Username:admin
Password: Admin@huawei
<Huawei>


Configuracion de IP estatica en APs Huawei (AP5030DN)

Se utiliza la configuracion de IP estatica en los APs de Huawei cuando no existe un servidor DHCP para la asignacion de direccionamiento IP a los APs.

<10c1-1234-c600>system-view 
Enter system view, return user view with Ctrl+Z.

[10c1-1234-c600]ap-address mode static 
Info: The configuration takes effect after the AP is restarted.

[10c1-1234-c600]ap-address static ip-address 192.168.199.1 255.255.255.0
Info: The configuration takes effect after the AP is restarted.

[10c1-1234-c600]ap-address static ac-list 192.168.199.200 
/* Direccion IP correspondiente a AC /*
Info: The configuration takes effect after the AP is restarted.

[10c1-1234-c600]quit 

<10c1-1234-c600>reboot 

System will reboot! Continue ? [y/n]:y

Info: system is rebooting ,please wait...
<10c1-1234-c600>

<10c1-1234-c600>display ap-address-info
==============================================================
Active AP Address Info

  AP Mode     : static
  Ip Address  : 192.168.199.1
  Ip Version  : 4
  Mask        : 255.255.255.0
  Gateway     : -
  AC 0 ip     : 192.168.199.200
  AC 1 ip     : -
  AC 2 ip     : -
  AC 3 ip     : -

--------------------------------------------------------------

Reboot Active AP Address Info

  AP Mode     : static
  Ip Address  : 192.168.199.1
  Ip Version  : 4
  Mask        : 255.255.255.0
  Gateway     : -
  AC 0 ip     : 192.168.199.200
  AC 1 ip     : -
  AC 2 ip     : -
  AC 3 ip     : -


miércoles, 28 de abril de 2021

Borra archivos HPROF en Cisco CMX

Los datos perdidos en equipo Cisco CMX no son posible recuperarlos.Sin embargo, existen problemas de carga en cache de JAVA que es necesario limpiar a traves de los archivos HPROF, los cuales pueden estar causando esta perdidas de datos.

Detalle tecnico de la revision:

CMX HPROF Files
=======================================================================================

/opt/cmx/var/log/nmsplb/java_pid29221.hprof
/opt/cmx/var/log/nmsplb/java_pid6280.hprof
/opt/cmx/var/log/nmsplb/java_pid6881.hprof
/opt/cmx/var/log/nmsplb/java_pid19612.hprof
/opt/cmx/var/log/presence/java_pid32466.hprof

Comandos utilizados:

[cmxadmin@CMX ~]$ su -
Password: 123456
[root@CMX ~]#
[root@CMX ~]# cd /opt/cmx/var/log/nmsplb/
[root@CMX nmsplb]# ll
total 24879068
-rw-r--r--. 1 cmx cmx          0 Oct 28  2019 batch.log
-rw-r--r--. 1 cmx cmx   52436971 Apr  9 19:20 error-1.log
-rw-r--r--. 1 cmx cmx          0 Oct 28  2019 heterarchy.log
-rw-------. 1 cmx cmx 4947842167 Dec 29 16:35 java_pid19612.hprof
-rw-------. 1 cmx cmx 4413003406 Mar 31 21:30 java_pid2779.hprof
-rw-------. 1 cmx cmx 5144773801 Dec 19 10:03 java_pid29221.hprof
-rw-------. 1 cmx cmx 4954666834 Jan  4 16:02 java_pid6280.hprof
-rw-------. 1 cmx cmx 4935861279 Dec 30 19:18 java_pid6881.hprof
-rw-r--r--. 1 cmx cmx    1785585 Apr 24 23:44 jdbc.log
-rw-r--r--. 1 cmx cmx          0 Oct 28  2019 sanity.log
-rw-r--r--. 1 cmx cmx   52428866 Sep  3  2020 server-10.log
-rw-r--r--. 1 cmx cmx   52428892 Mar 18 22:35 server-1.log

[root@CMX nmsplb]#
[root@CMX nmsplb]#
[root@CMX nmsplb]#
[root@CMX nmsplb]# rm -rf java_pid19612.hprof
[root@CMX nmsplb]# rm -rf java_pid2779.hprof
[root@CMX nmsplb]# rm -rf java_pid29221.hprof
[root@CMX nmsplb]# rm -rf java_pid6280.hprof
[root@CMX nmsplb]# rm -rf java_pid6881.hprof
[root@CMX nmsplb]#
[root@CMX nmsplb]#
[root@CMX nmsplb]# ll
total 1054692
-rw-r--r--. 1 cmx cmx          0 Oct 28  2019 batch.log
-rw-r--r--. 1 cmx cmx   52436971 Apr  9 19:20 error-1.log
-rw-r--r--. 1 cmx cmx          0 Oct 28  2019 heterarchy.log
-rw-r--r--. 1 cmx cmx    1785585 Apr 24 23:44 jdbc.log
-rw-r--r--. 1 cmx cmx          0 Oct 28  2019 sanity.log
-rw-r--r--. 1 cmx cmx   52428866 Sep  3  2020 server-10.log
-rw-r--r--. 1 cmx cmx   52428892 Mar 18 22:35 server-1.log
[root@CMX nmsplb]#


Cargar IOS Cisco a traves de FTP utilizando VRF

Cuando copiamos la IOS de un router utilizando VRF, debemos utilizar la interface fuente correspondiente a la VRF a utilizar, ademas el nombre y la password debe ser especificada.

Ejemplo en un equipo Cisco9500


C9500#show run interf vlan 9

!
interface Vlan9
 description Red Internet
 ip vrf forwarding Internet
 ip address 2.2.2.2 255.255.255.240
end


C9500#configure terminal
C9500(config)#ip ftp source-interface Vlan9
C9500(config)#ip ftp username Gfuentes
C9500(config)#ip ftp password C1sC0$

C9500#
C9500#copy ftp: flash:
Address or name of remote host []? 1.1.1.1    /* IP ADD del servidor FTP /*
Source filename []? cat9k_iosxe.17.03.03.SPA.bin
Destination filename [cat9k_iosxe.17.03.03.SPA.bin]?
Accessing ftp://200.68.6.62/cat9k_iosxe.17.03.03.SPA.bin...
Loading cat9k_iosxe.17.03.03.SPA.bin !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 901741775/4096 bytes]

901741775 bytes copied in 654.829 secs (1377065 bytes/sec)
C9500#

Validar la correcta instalacion de la nueva IOS

C9500#verify flash:cat9k_iosxe.17.03.03.SPA.bin
Verifying file integrity of flash:cat9k_iosxe.17.03.03.SPA.bin...........................................................................................................................................................................................................................................................................................................................................................................
Embedded Hash   SHA1 : 86144E8D88FE3DC09924989F6D54614CD760F70A
Computed Hash   SHA1 : 86144E8D88FE3DC09924989F6D54614CD760F70A
Starting image verification
Hash Computation:    100%Done!
Computed Hash   SHA2: d86bccd824544cac29ae634be6e4d394
                      a05a0d9cdd7d9d0b569cfa4083a5394d
                      3ceca89a6562b2f4c91814066314b0f3
                      d96f36e07c44ab35433e7a8286f61d69

Embedded Hash   SHA2: d86bccd824544cac29ae634be6e4d394
                      a05a0d9cdd7d9d0b569cfa4083a5394d
                      3ceca89a6562b2f4c91814066314b0f3
                      d96f36e07c44ab35433e7a8286f61d69

Digital signature successfully verified in file flash:cat9k_iosxe.17.03.03.SPA.bin
 

lunes, 26 de abril de 2021

Huawei - Local VLAN Mirroring - Switch CE6851

 1.- Configuracion de puerta donde se conectara el Sniffer.

<SW6851> system-view
[SW6851] observe-port 1 interface 10ge 1/0/2
[SW6851] commit


2.- Configuracion de VLAN a configurar

<SW6851>system-view
[SW6851]vlan 100
[SW6851-vlan100]mirroring observe-port 1 inbound
[SW6851-vlan100]commit


<SW6851> display port-mirroring
  VLAN mirroring:
  -----------------------------------------------------------------------------
  VLAN                  Direction        ObservePort : Interface
  -----------------------------------------------------------------------------
  VLAN 100             Inbound                    1 : 10GE1/0/2          
  -----------------------------------------------------------------------------


NOTA: Este modelo no soporta las opciones <<outbound>> ni <<both>>


Instalación de modulo PoE ISR-1100-POE4 en Router Cisco series 1100

  El documento detalla la habilitación del servicio PoE (Power over Ethernet) en equipo Router Cisco C1111-4PWA, permitiendo la alimentación...