Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc

Mostrando entradas con la etiqueta Cisco Systems. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cisco Systems. Mostrar todas las entradas

Como actualizar Cisco Prime paso a paso

Tienes equipamiento Cisco y compraste Cisco Prime Infrastructure para monitorearlos pero te encuentras con que tiene errores y no sabes como corregirlos. No te preocupes, en este articulo te mostrare como actualizar Cisco Prime Infrastructure paso a paso sin morir en el intento.
Para actualizar Prime debemos hacerlo por linea de comandos o consola, no es permitido hacerlo desde la interfaz web de administración. Para este articulo con motivos de facilitar la lectura los comandos a ejecutarse los coloque en rojo.

Requerimientos


Creación de un repositorio

-Nos conectamos por ssh como el usuario admin y entramos en modo configuración

veop/admin# config t
Enter configuration commands, one per line.  End with CNTL/Z.

-Creamos el repositorio, deben cambiar primerepo por el nombre que quieran colocarle

veop/admin(config)# repository primerepo

-Agregamos el URL con la ip o dominio de nuestro servidor ftp

veop/admin(config-Repository)# url ftp://10.10.10.4

-Configuramos usuario y contraseña del ftp donde usrprime es el usuario y userPassword es la contraseña

veop/admin(config-Repository)# user usrprime password plain userPassword

-Presionamos Ctrl-Z para salir guardando

-Verificamos este ok el repositorio

veop/admin# debug all
veop/admin# show repository primerepo
7 [25448]: backup-restore:history: br_cli.c[136] [admin]: _cars_show_repository INVOKED
7 [25448]: locks:file: lock.c[371] [admin]: obtained repos-mgr lock
7 [25448]: config:repository: rm_repos_cfg.c[173] [admin]: loaded repository primerepo
7 [25448]: locks:file: lock.c[385] [admin]: released repos-mgr lock
6 [25448]: transfer: cars_xfer.c[185] [admin]: ftp dir of repository primerepo requested
7 [25448]: transfer: cars_xfer_util.c[1880] [admin]: ftp get dir for repos primerepo
7 [25448]: transfer: cars_xfer_util.c[1892] [admin]: initializing curl
7 [25448]: transfer: cars_xfer_util.c[1903] [admin]: full url is ftp://10.10.10.4/
7 [25448]: transfer: cars_xfer.c[233] [admin]: freed file list
PI_1_3_0_20-Update.1.12.CSCui77571-2.tar.tar
PI_1_3_0_20-Update.1.12.tar.tar
patch
veop/admin# no debug all

Creamos un backup

veop/admin# backup sab21 repository primerepo

Tiempo de ir por un café ;-)

Actualizamos

-Verificamos versión

veop/admin# show ver

Cisco Application Deployment Engine OS Release: 2.0
ADE-OS Build Version: 2.0.1.038
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2010 by Cisco Systems, Inc.
All rights reserved.
Hostname: veop


Version information of installed applications
---------------------------------------------

Cisco Prime Network Control System
------------------------------------------
Version : 1.3.0.20

-Colocamos el parche prestando atención a escribir el nombre del parche correctamente

veop/admin# patch install PI_1_3_0_20-Update.1.12.tar.gz primerepo
Save the current ADE-OS running configuration? (yes/no) [yes] ?
Generating configuration...
Saved the ADE-OS running configuration to startup successfully
Initiating Application Patch installation...
Patch successfully installed

-Verificamos versión y al final veremos el patch que acabamos de colocar

veop/admin# show ver

Cisco Application Deployment Engine OS Release: 2.0
ADE-OS Build Version: 2.0.1.038
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2010 by Cisco Systems, Inc.
All rights reserved.
Hostname: veop


Version information of installed applications
---------------------------------------------

Cisco Prime Network Control System
------------------------------------------
Version : 1.3.0.20
Patch: Cisco Prime Network Control System Version: Update-1_12_for_version_1_3_0_20

En caso de error, como restaurar un backup

veop/admin# restore sab21-130921-2301.tar.gpg repository primerepo application NCS

Si mantienes actualizado tu Prime este te servirá de forma eficiente.
Si te resulto útil este articulo, se social, compártelo con otros por medio de los botones o sígueme en twitter google+ o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Como instalar TACACS+ en Centos 6.4 paso a paso

Una forma de controlar el acceso a routers y demás dispositivos Cisco es por medio del protocolo TACACS, aunque este protocolo es propietario, existe una solución opensource por lo cual hoy les mostrare como instalar TACACS+ en Centos 6.4 paso a paso.

-Instalamos dependencias
yum groupinstall -y "Development tools"
yum install ftp telnet wget mlocate tcp_wrappers-devel pam-devel

-Descargamos el archivo
wget -c ftp://ftp.shrubbery.net/pub/tac_plus/tacacs+-F4.0.4.26.tar.gz

-Descomprimimos y entramos a su directorio
tar xzvf tacacs+-F4.0.4.26.tar.gz
cd tacacs+-F4.0.4.26

-Compilamos
./configure
make
make install

-Agregamos sitio de instalación de librerías y salimos guardando
vi /etc/ld.so.conf
/usr/local/lib

-Activamos el cambio
ldconfig

-Nos cambiamos al directorio de tacacs+
cd /usr/local/share/tacacs+/

-Generamos una contraseña. La palabra que pasemos nos la devolverá ya encriptada
tac_pwd
Password to be encrypted: Usando-sistema-AAA
CwnZe9WmzSaiU

-Creamos el archivo de configuración teniendo cuidado que todas las lineas que comienzan con # son comentarios. Salimos guardando.
vi tac_plus.conf

#NAS Key (Network Authentication Server)
#key is used to allow authentication from devices
key = contrasena-nas

#Archivo de logs
accounting file = /var/log/tac_accounting.log

# USERS
user= user1 {
login = cleartext zpasswordz
}

user = cisco {
login = des JYD.Ex4334bWc #enable
member = CISCOADMIN
name = "Cisco User"
}

# GROUPS
group = CISCOADMIN {
enable = des CwnZe9WmzSaiU #Usando-sistema-AAA
}
# End Of File

-Creamos el script de inicio
vi tac-plus

#!/bin/sh
#
### BEGIN INIT INFO
# Description:       Run the tac-plus server listening for
#                    AAA ( access, acounting and autorization request )
#                    from routers or RAS (remote access servers) via
#                    tacacs+ protocol
### END INIT INFO
PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/local/bin:/usr/local/sbin
DESC="TACACS+ server"
NAME=tac_plus
PIDFILE=/var/run/$NAME.pid
SCRIPTNAME=/usr/local/share/tacacs+/tac-plus
PROCESS=/usr/local/bin/$NAME
CONFIG_FILE="/usr/local/share/tacacs+/tac_plus.conf"
LOG_OPTS="-l /var/log/tac_plus/tac.log -d 16"
DAEMON="$PROCESS -C $CONFIG_FILE $LOG_OPTS"
# Source function library.
. /etc/rc.d/init.d/functions
# Start service
  start() {
      echo -n "Starting $DESC: "
      daemon $DAEMON
      }
  stop() {
      echo -n "Stopping $DESC: "
      killproc tac_plus
      }
case "$1" in
      start)
            start
            ;;
      stop)
            stop
            ;;
       *)
       echo "Usage: $SCRIPNAME {start|stop}" >&2
            exit 1
esac
exit 0

-Damos permisos de ejecución y lo agregamos a rc.local para que se ejecute al hacer boot el servidor. Salimos guardando.
chmod +x tac-plus
vi /etc/rc.local
/usr/local/share/tacacs+/tac-plus start

-Creamos directorio para logs y sus archivos
mkdir /var/log/tac_plus/
touch /var/log/tac_plus/tac.log
touch /var/log/tac_plus/tac_accounting.log

-Ejecutamos
/usr/local/share/tacacs+/tac-plus start

-Verificamos este ejecutando

ps -ax|grep tacacs
Warning: bad syntax, perhaps a bogus '-'? See /usr/share/doc/procps-3.2.8/FAQ
30726 pts/2    S      0:00 /usr/local/bin/tac_plus -C /usr/local/share/tacacs+/tac_plus.conf -l /var/log/tac_plus/tac.log -d 16


Ya podemos tener control de acceso a dispositivos Cisco.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark