como reiniciar un switch catalys 2960

pasos:
1.enable
2.erase startup-config
3.delete flash:vlan.dat
reload
y empieza a reiniciar el sistema

Recuperación de contraseñas para Catalyst 2950 y Catalyst 2960

Se crea una contraseña en el switch

1. Presione el botón MODE ubicado en el panel delantero del switch y manténgalo así mientras desconecta el cable de poder y lo vuelve a conectar.
2. Suelte el botón MODE después de 15 segundos
3. El LED SYST debería parpadear de color ámbar (Naranjo – amarillo)
4. Se ingresará al Monitor ROM y verá el prompt switch:
5. Escriba los siguientes comandos en el mismo orden:

flash_init
dir flash:
boot

y se reinicia el sistema.
Recuperar accseso sin contraseña en el router.
Crear contraseña y guardarla con los comandos: copy running-config startug config
1. Conectarse vía terminal (consola) al Router
2. Reiniciar el Router con el botón de apagado (Generalmente ubicado en la parte trasera)
3. Mientras el IOS se carga en la RAM (Que es cuando aparecen los hash ####... en pantalla) se debe iniciar la secuencia de detención (Break). Esta secuencia depende del tipo de terminal que se esté utilizando. Para PuTTY, la secuencia por defecto es [CTRL] + [PAUSE]
4. Si todo ha salido bien, cuando termine la carga del IOS se accederá al Monitor de ROM (ROM Monitor) y debería aparecer el prompt “rommon>”
5. Cambiar la configuración de registro a 0x2142 con el comando confreg 0x2142.
Rommon> confreg 0x2142
Y reload o reset

Y la contraseña ha sido desabilitada.

En este punto se puede cargar la configuración previa ejecutando el comando copy startup-config running-config. Tenga cuidado que NO es running-config startup-config, ya que en este caso queremos cargar la configuración DESDE el startup-config hacia la RAM (running-config)
11. Cambie o elimine cualquier contraseña de la configuración. Revise con show running-config. Si desea borrar la contraseña de la consola, ejecute:
Router(Config)# line console 0
Router(Config-line) no password
Router(Config-line) end
Router#copy running-config startup-config
Elimine además la password de enable:
Router(config)# no enable password
Ó
Router(config)# no enable secret
12. Vuelva a establecer el registro de configuración en modo normal. Recuerde que hasta este punto estamos con 0x2142.

Router(config)# config-register 0x2102
13. Reinicie con reload

EtherChannel


Configuración

La configuración de un EtherChannel se puede hacer de dos formas diferentes: negociación o manual. En negociación se pueden identificar también dos formas, Port Aggregation Protocol (PAgP) o Link Aggregation Control Protocol (LACP).
Ambos extremos se deben de configurar en el mismo modo.
PAgP es un protocolo propietario de Cisco. El switch negocia con el otro extremo cuales son los puertos que deben ponerse activos. El propio protocolo se encarga de agrupar puertos con características similares (por velocidad, troncales, por pertenecer a una misma VLAN,…). Se puede configurar de dos modos:
·         Auto. Pone el puerto en modo pasivo, solo responderá paquetes PAgP cuando los reciba y nunca iniciará una negociación.
Dos puertos auto nunca podrán formar grupo, ya que ninguno puede iniciar una negociación.
·         Desirable. Establece el puerto en modo activo, negociará el estado cuando reciba paquetes PAgP y puede iniciar negociaciones con otros puertos.
LACP es muy similar a PAgP ya que también puede agrupar puertos con características similares. Es un protocolo definido en el estándar 802.3ad.
Los modos de configuración de LACP son:
·         Activo. Está habilitado para iniciar negociaciones con otros puertos.
·         Pasivo. No puede iniciar negociaciones, pero si responde a las negociaciones generadas por otros puertos.
Dos puertos pasivos tampoco podrán nunca formar grupo. Es necesario que al menos uno de los dos puertos sea activos.
En el modo manual toda la configuración del puerto se realiza de forma manual, no existe ningún tipo de negociación entre los puertos.
Limitaciones
Una limitación de EtherChannel es que todos los puertos físicos en el grupo de agregación deben residir en el mismo conmutador. El protocolo SMLT Avaya elimina esta limitación al permitir que los puertos físicos sean divididos entre dos switches en una configuración de triángulo o 4 o más switches en una configuración de malla.
Componentes
·         Enlaces Fast Ethernet- las conexiones EtherChannel puede consistir de uno a ocho enlaces Fast Ethernet para compartir la carga de tráfico de hasta 80 Gbps de ancho de banda utilizable. Conexiones EtherChannel puede interconectar switches, routers, servidores y clientes. La tecnología EtherChannel ofrece enlaces resistentes dentro de un canal- si los enlaces fallan, el tráfico es redirigido inmediatamente a los demás enlaces. Finalmente, la tecnología EtherChannel no depende de ningún tipo de medio de comunicación. Se puede utilizar con Ethernet que funciona con par trenzado sin blindaje (UTP), fibra monomodo y fibra multimodo.
·         Los algoritmos de compartición de carga utilizados varían entre plataformas, permitiendo decisiones basadas en direcciones MAC origen o destino, direcciones IP, o los números de puerto TCPUDP.
·         Redundancia- La tecnología EtherChannel de Cisco no requiere del uso de 802.1d Spanning Tree Protocol para mantener un estado dentro de la topología del canal. Por el contrario, utiliza un protocolo de control punto a punto que proporciona configuración automática y tiempos de convergencia para enlaces paralelos inferiores al segundo. Sin embargo, permite protocolos de alto nivel (como el Protocolo Spanning Tree) o protocolos de enrutamiento para mantener la topología.
·         Gestión- La tecnología EtherChannel de Cisco se configura fácilmente mediante una interfaz de línea de comandos (CLI) o aplicaciones Simple Network Management Protocol (SNMP), tales como CiscoWorks. El administrador de red necesita identificar y definir el número de puertos que conformarán el canal, y luego conectar los dispositivos. Un beneficio de la tecnología EtherChannel es la capacidad de detectar, informar y prevenir el uso de pares de interfaces incorrectas dentro del canal. Estos pueden incluir interfaces que no están configurados para full-duplex, tienen velocidades de enlace incorrectas, o están mal conectadas. Comprobaciones de coherencia antes de la activación de un canal ayudan a asegurar la integridad de la red.
]EtherChannel vs. 802.3ad
EtherChannel y el estándar IEEE 802.3ad son muy similares, tiene el mismo objetivo aunque existen algunas pequeñas diferencias entre los dos. Además del hecho de que EtherChannel es propiedad de Cisco y 802.3ad es un estándar abierto, se enumeran a continuación las diferencias:
EtherChannel
IEEE 802.3ad
Requiere configuración del switch.
Es necesaria una pequeña configuración del switch para formar la agregación. Puede ser requerida una configuración inicial del conmutador.
Soporta diferentes modos de distribución de paquetes.
Sólo es compatible con el modo de distribución estándar.
Ambas tecnologías son capaces de configurar automáticamente el enlace lógico. EtherChannel es compatible con LACP y PAgP de Cisco, mientras que 802.3ad utiliza LACP.
Recomendaciones
Spanning Tree Protocol(STP) se puede utilizar con EtherChannel. STP trata a todos los enlaces como uno solo y únicamente se envían las BPDU por uno de los enlaces. Sin el uso de un EtherChannel, STP efectivamente bloquearía los enlaces redundantes entre switches y sólo se utilizarían ante la caída de una conexión. Es por esta razón por la que EtherChannel es aconsejable ya que permite el uso completo de todos los enlaces disponibles entre dos dispositivos. Con EtherChannel la capacidad sería el doble en funcionamiento normal y ante una caída no es necesario esperar a la convergencia del STP porque sigue funcionando con el otro enlace.
La creación de EtherChannel es recomendable en enlaces sobre puertos de acceso, uno por VLAN. Es preferible tener un EtherChannel y convertir el enlace resultante en trunk 802.1Q para transportar todas las VLAN aprovechando así las ventajas de multiplexación estadística del tráfico.

Comandos IOS
Configuración en modo manual:
Switch1# configure terminal
Switch1(config)# interface range gigabitethernet 0/1 - 4 
Switch1(config-if-range)# channel-group 1 mode on
Switch1(config-if-range)# exit
Switch1(config)# exit
También podemos configurar el EtherChannel como un enlace trunk, y así conseguimos multiplexación estadística del tráfico de las VLANs y que ante la caída de un enlace sigue funcionando el otro con ambas VLANs.
Descripción: http://upload.wikimedia.org/wikipedia/commons/thumb/5/52/EtherChannel.jpg/300px-EtherChannel.jpg
Descripción: http://bits.wikimedia.org/static-1.21wmf12/skins/common/images/magnify-clip.png
Ejemplo de configuración.

Switch# configure terminal
Switch1(config)# interface range gigabitethernet 0/1 - 4 
Switch1(config-if-range)# channel-group 1 mode on
Switch1(config-if-range)# exit
Switch1(config)# interface port-channel 1
Switch1(config-if)# switchport mode trunk
Switch1(config-if)# switchport trunk allowed vlan 1-2
Switch1(config-if)# exit
Switch1(config)# exit
Configuración con LACP:
Switch# configure terminal
Switch1(config)# interface range gigabitethernet 0/1 - 4
Switch1(config-if-range)# channel-group encapsulation LACP
Switch1(config-if-range)# channel-group 1 mode active
Switch1(config-if-range)# exit
Switch1(config)# exit
Configuración con PAgP:
Switch# configure terminal
Switch1(config)# interface range gigabitethernet0/1 - 4 
Switch1(config-if-range)# channel-group encapsulation LACP
Switch1(config-if-range)# channel-group 1 mode active
Switch1(config-if-range)# exit
Switch1(config)# exit

VMware

Instalación de VMware Server

- Instalación de VMware Server - AKI
- Configuración de VMware Server - AKI
- Crear una Máquina Virtual en VMware Server - AKI
- Instalar herramientas de VMware, dispositivos USB, administración remota - AKI


Instalación de VMware Server,

Lo primero de todo, necesitamos bajarnos el instalador desde la web de www.vmware.com. Y comenzamos a instalarlo, nos salta un asistente, "Siguiente",


Aceptamos el acuerdo de licencia, "I accept the terms in the license agreement" & "Next",


Podemos realizar una instalación completa, yo sólo selecciono la personalizada para que veamos que componentes tenemos,


Podemos instalar sólo lo que es la parte servidora, que sería para alojar las MV (Server Components) o sólo la consola que sería para administrar local o remotamente el VMware Server (Client Components). Marcamos todo y "Next",


De acuerdo, marcamos el check para deshabilitar el autorun del CD por si acaso, "Next"


Y todo listo para comenzar la instalación, "Install",


... esperamos unos minutos...


Necesitamos meter un número de serie que es gratuito, solo que al descargar nos los debemos generar, o si no, desde aquí:http://register.vmware.com/content/registration.html, pulsamos en "Enter" para confirmar.


Y ya por fín pulsando en "Finish" finalizamos con la instalación, ya podemos jugar con las MV!

Configuración de VMware Server,


Para abrir la consola de VMware y poder administrarlo, se hace desde el icono del escritorio "VMware Server Console"


Cómo lo tenemos instalado en local, seleccionamos "Local host" y damos "OK",


Está sería la pantalla principal del VMware Server, desde aquí podemos crear máquinas virtuales ("New Virtual Machine"), abrir alguna existente ("Open Existing Virtual Machine"), cambiarnos de servidor a administrar por otro remoto ("Switch Host"), o configurar en el que estemos logeados ("Configure Host").


Si miramos las opciones que podemos configurar en el VMware Server, nos sale en la pestaña "General" donde guardaremos por defecto las MV. En la pestaña "Memory" es para gestionar la memoria RAM virtual de las maquinas, cuanta queremos dar a las MV y cuanta queremos a la máquina fisica o cuanta queremos pagine. En la pestaña "Priority" podemos darle más prioridad o no las MV, lo interesante son los "Snapshots" o imagenes, si queremos que nos genere imagenes de las MV o no. En la pestaña "Devices" tenemos lo comentado anteriormente, si queremos deshabilitar o habilitar el autorun de nuestos CDs en local. Y en la pestaña "Connection" es para que el tráfico entre la consola y la MV vata encriptado usando SSL, para ello marcaríamos "Use SSL for Console communications with this host".

Crear una máquina virtual en VMware Server,

Para crear una máquina virtual, primero necesitamos tener por ahí un CD/DVD o una ISO con el S.O. que querramos instalar, lo metemos en la unidad del servidor. Para crear una MV, pinchamos en la consola en "File" > "New" > "Virtual Machine...", nos saldrá un asistente para personalizar la MV. "Siguiente",


Seleccionamos "Custom" & "Siguiente"


Seleccionamos el sistema operativo que le meteremos, si no está en el listado no pasa nada, "Siguiente",


Le indicamos un nombre a la MV y una ruta donde almacenaremos toda su información (debe de tener tanto sitio como para almacenar un S.O entero!) y si está en otra partición que no en la de Sistema, mejor, "Siguiente"


Podemos marcar el check de "Make this virtual machine private" para que sólo se pueda acceder con mi usuario a ella, "Siguiente",


Tenemos varias opciones para el encendido y el apagado. Ya que se supone que donde instalemos VMware Server será un servidor dedicado a las MV, y si este servidor fisico lo apagamos, debe apagar las MV que tiene en su interior, o cuando el servidor físico se encienda deben de arrancar automáticamente también las MV, aquí es donde lo configuraremos: "On host startup: Power on virtual machine" y "On host shutdown: Power off virtual machine". "Siguiente",


El número de procesadores que le querramos asignar...


Y esta sería la memoria RAM que le queremos asignar a la MV, dependiendo del S.O y sus funciones será más o menos, en un futuro le podremos asignar más si nos interesa (teniendo la MV apagada). "Siguiente",


Es el tipo de conexion de red que tendrá, leemos las opciones y marcamos la que más nos interese, la normal suele ser la primera opción "Use bridget networking"& "Siguiente",


Dependiendo del S.O, marcaremos una u otra. Por ejemplo: "BusLogic" es para 2000 o NT y "LSI Logic" para XP o 2003, normalmente si es un S.O. modernito será esta última.


Creamos un nuevo disco (virtual), será un archivo y en nuestro PC virtual podremos formatear o toquetear particiones, y no se verá afectado para nada nuestro PC real, ya que se hace todo sobre el disco virtual que es un simple fichero. O podríamos usar el disco físico local, nada recomendado!!


Seleccionamos el tipo de disco que nos interese...


Le indicamos los Gb que queremos que tenga nuestro disco virtual, ojo! como nos quedemos cortos luego no se puede ampliar! es mejor ponerle de sobra, esto no nos lo ocupará al momento de nuestro disco fisico real a menos que marquemos "Allocate all disk space now", si no lo que se vaya usando irá ocupando.


Indicamos el nombre del disco virtual, es un fichero VMDK, pulsamos en "Finalizar" para generar está MV.


Esta sería la pantalla principal de nuestra MV apagada, vemos su hardware virtual, si pinchamos en "Edit virtual machine settings" tendremos más opciones.


En esta pestaña de "Hardware" podemos agregar más dispositivos desde "Add..." como disqueteras, más discos, más tarjetas de red... o quitar alguno que no nos interese que tenga.


En la pestaña de "Options" tenemos más opciones de configuración, si no nos interesa que nuestro disco se nos sature con imagenes automatizadas de la MV deberemos deshabilitar los snapshots...


Y ya dandole al PLAY arrancaría la MV, podemos entrar en su BIOS virtual pulsando F2. Y comenzaría la instalación del S.O. con nuestro CD/DVD o imagen ISO, o si ya tenemos un S.O. instalado pues comienza el arranque normal.

Instalar herramientas de VMware, dispositivos USB, administración remota,

Es interesante tener las herramientas de VMware instaladas en las MV, para poder ejecutar scripts por ejemplo, para instalarlas, pulsamos en "VM" > "Install VMware Tools..."


Para conectar dispositivos USB que están conectados fisicamente en el servidor a las MV, debemos ponernos en la MV que nos interese, y en "VM" > "Removable Devices" > "USB Devices" > NOMBRE_DEL_DISPOSITIVO.


Y si queremos administrar un VMware Server de forma remota, abriendo la consola de VMware Server Console, nos pedirá a que host conectarse, simplemente marcamos "Remote host" y decimos cual, metemos los credenciales de un usuario con permisos de admin en la máquina y adelante!


Este sería el aspecto del VMware Server corriendo, sea local o remoto, veríamos que MV tenemos iniciadas o detenidas.

El Bonding es una técnica que consiste, básicamente, en configurar dos tarjetas de red con la misma IP. Al hacer esto, conseguimos que ambas tarjetas trabajen como una sola produciendo redundancia con balanceo de carga y tolerancia a fallos en la interface. Es posible hacerlo con más tarjetas, pero yo personalmente no lo he probado.
Este documento lo he desarrollado conforme a una instalación de openSUSE Linux 10.2 sobre un servidor IBM Netfinity 5100 type 8658-21Y, con dos tarjetas de red: la primera es la que trae el equipo de fábrica integrada en la placa madre y la segunda es una Intel PRO/1000 MT Server Adapter.
También lo probé, anteriormente, con openSUSE Linux 10.0 sobre servidor un IBM eServer xSeries 206 type 8482-3MG, con dos tarjetas de red: la primera es la que trae el equipo de fábrica integrada en la placa madre (IBM 82547GI Gigabit Ethernet Controller) y la segunda es una Intel PRO/1000 MT Server Adapter (módulo e1000 del kernel, la misma que usé en la instalación referenciada en el párrafo anterior).
En ambas instalaciones ha funcionado perfectamente, tanto al iniciarse los equipos como en tiempo de ejecución (no han dado ningún tipo de problema).
Para hacer bonding con dichas tarjetas y que se active durante el arranque, al ser un kernel que usa “sysconfig” hay que hacer los siguientes pasos:
1.- El kernel debe soportar “bonding” (compilar el kernel o mediante módulos del kernel). En la instalación no tuve que hacer nada especial y el kernel se instaló con soporte para bonding por defecto. Partí de una instalación con “sistema gráfico mínimo sin KDE” añadiéndole “Herramientas de Desarrollo y Compilación” y algunos paquetes que no vienen al caso.
2.- Editamos el fichero “/etc/modprobe.conf.local” y añadimos las siguientes líneas:
- alias bond0 bonding
- options bond0 mode=modo miimon=100
- install bond0 /sbin/modprobe bonding –o bond0 mode=modo miimon=100
Nota: mode=modo debe corresponderse con los modos aceptados por el “bonding”:
- mode=0 o mode=balance-rr: Configura una política de round-robin para la tolerancia de fallas y balanceo de cargas. Las transmisiones son recibidas y enviadas secuencialmente en cada interfaz esclava vinculada comenzando con la primera disponible.
- mode=1 o mode=balance-xor : Configura una política de respaldo activa para la tolerancia de fallas. Las transmisiones son recibidas y enviadas a través de la primera interfaz esclava vinculada disponible. Sólo se utiliza otra interfaz esclava vinculada si la interfaz esclava activa falla.
- mode=2 o mode=balance-xor: Configura una política XOR (o-exclusivo) para la tolerancia de fallas y el balanceo de cargas. Usando este método la interfaz coincide la dirección MAC de las peticiones entrantes con la dirección MAC de una de las NICs esclava. Una vez que se establece el enlace, las transmisiones son enviadas secuencialmente comenzando con la primera interfaz disponible.
- mode=3 o mode=broadcast: Configura una política de difusión para la tolerancia de fallas. Las transmisiones son enviadas en todas las interfaces esclavas.
- mode=4 o mode=802.3ad: Configura una política de agregación de enlace dinámico IEEE 802.3ad. Crea grupos de agregación que comparten las mismas especificaciones de velocidad y duplex. Transmite y recibe en todos los esclavos en el agregador activo. Requiere de un switch que sea conforme con 802.3ad.
- mode=5 o mode=balace-tbl: Configura una política de balanceo de carga de transmisión (Transmit Load Balancing, TLB) para la tolerancia de fallas y el balanceo de cargas. El tráfico saliente es distribuido de acuerdo a la carga actual en cada interfaz esclava. El esclavo actual recibe el tráfico entrante. Si el eslavo receptor falla, otro esclavo toma la dirección MAC del esclavo fallido.
- mode=6 o mode=balance-alb: Configura una política de balanceo de cargas activa (Active Load Balancing, ALB) para la tolerancia de fallas y el balanceo de cargas. Incluye el balanceo de cargas de transmisión y recepción para el tráfico IPV4. Se logra el balanceo de las cargas recibidas a través de la negociación ARP.
miimon= — Especifica (en milisegundos) la frecuencia en que ocurre la supervisión MII. Esto es útil si se requiere gran disponibilidad porque MII es utilizado para verificar que la NIC está activa.
Para verificar que el controlador para un NIC particular es compatible con la herramienta MII, escriba el comando siguiente como root:
ethtool <interfaz_red> | grep “Link detected:”
Si se soporta MII, el comando devuelve:
Link detected: yes
Grabamos los cambios.
3.- Se configuran ambas tarjetas, mediante “yast”, con “DHCP” para que genere los ficheros “ifcgf-eth-id-xx:xx:xx:xx:xx:xx” (uno por cada tarjeta de red). Anotamos las líneas _nm_name=’bus-pci-xxxx:xx:xx.x” de cada fichero (por ejemplo: para la eth0 “bus-pci-0000:02:01.0” y para la eth1 “bus-pci-0000:03:01.0”; en mi caso).
4.- En el directorio “/etc/sysconfig/network”, creamos un directorio (por ejemplo “copia”) y copiamos los dos ficheros “ifcfg-eth-id-xx:xx:xx:xx:xx:xx” que se han generado en el paso anterior. Esto es sólo como copia de respaldo y si se quiere hacer, puesto que se pueden volver a generar borrándolos y entrando de nuevo en el yast (paso 3).
5.- Copiamos el fichero “ifcfg-eth-id-xx:xx:xx:xx:xx:xx” (que se corresponde con la tarjeta “eth0”, que es la IBM 82547GI) con el comando “cp ifcfg-eth-id-xx:xx:xx:xx:xx:xx ifcfg-bond0”, que es el que usaremos para crear la interfaz del bonding. Posteriormente borramos ambos "ifcfg-eth-id-.....".
6.- Editamos el fichero “ifcfg-bond0” y vemos que el contenido es similar al siguiente:
BOOTPROTO=’dhcp’
BROADCAST=’’
IPADDR=’’
MTU=’’
NETMASK=’’
NETWORK=’’
REMOTE_IPADDR=’’
STARTMODE=’auto’
UNIQUE=’rBUF.qW72CX+fPoA’
_nm_name=’bus-pci-0000:02:01.1’
USERCONTROL=’no’
7.- Hacemos los siguientes cambios:
BOOTPROTO=’static’
BROADCAST=’192.168.1.255’
IPADDR=’192.168.1.40’
MTU=’’
NETMASK=’255.255.255.0’
NETWORK=’192.168.1.0’
REMOTE_IPADDR=’’
START_MODE=’onboot’
BONDING_MASTER=’yes’
UNIQUE=’rBUF.qW72CX+fPoA’
_nm_name=’bus-pci-0000:02:01.1’
BONDING_SLAVE0=’bus-pci-0000:02:01.1’
BONDING_SLAVE1=’bus-pci-0000:03:01.1’
BONDING_MODULE_OPTS=’mode=modo miimon=100 use_carrier=0’
NOTA: En negrita están marcados los cambios y en itálica las líneas añadidas a mano. Las opciones de BONDING_MODULE_OPTS deben corresponderse con las líneas añadidas al "modprobe.conf.local" del punto 2 de este artículo, tanto para "mode" como para "miimon".
Las líneas BROADCAST, IPADDR y NETWORK debes adaptarla a las IP’s de tu red en caso de que no coincidan con las aquí mostradas. El contenido de BONDING_SLAVE... no se debe copiar literalmente de éste artículo, sino conservar el que genere tu sistema.
8.- Una vez hechos los cambios, los grabamos y copiamos el fichero en el directorio “copia” y borramos los ficheros “ifcfg-eth-id-xx:xx:xx:xx:xx:xx” que se generaron por el “yast” para ambas tarjetas de red.
9.- Reiniciamos el equipo para que active los cambios y observamos que se ejecuta todo correctamente; hay veces que en el arranque se ve que falla el servicio “network”, pero si entramos como “root” y ejecutamos el comando “ifconfig” y sale aproximadamente lo siguiente:
bond0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
       inet addr:192.168.1.40 Bcast:192.168.1.255 Mask:255.255.255.0
       inet6 addr: xx::xxx:xxxx:xxxx:xxx/xx Scope:Link
       UP BROADCAST RUNNING MASTER MULTICAST MTU:1500 Metric:1
       RX packets:xxxx errors:0 dropped:0 overruns:0 frame:0
       TX packets:xxxx errors:0 dropped:0 overruns:0 carrier:0
       collisions:xx txqueuelen:0
       RX bytes:xxxxxxxx (xxx.x Kb) TX bytes:xxxxxx (xxx.x Kb)
eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
       inet6 addr: xx::xxx:xxxx:xxxx:xxx/xx Scope:Link
       UP BROADCAST RUNNING SLAVE MULTICAST MTU:1500 Metric:1
       RX packets:xxxx errors:0 dropped:0 overruns:0 frame:0
       TX packets:xxxx errors:0 dropped:0 overruns:0 carrier:0
       collisions:xx txqueuelen:0
       RX bytes:xxxxxxxx (xxx.x Kb) TX bytes:xxxxxx (xxx.x Kb)
       Base address:XxXXXX Memory:xxxxxxxx-xxxxxxxx
eth1 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
       inet6 addr: xx::xxx:xxxx:xxxx:xxx/xx Scope:Link
       UP BROADCAST RUNNING SLAVE MULTICAST MTU:1500 Metric:1
       RX packets:xxxx errors:0 dropped:0 overruns:0 frame:0
       TX packets:xxxx errors:0 dropped:0 overruns:0 carrier:0
       collisions:xx txqueuelen:0
       RX bytes:xxxxxxxx (xxx.x Kb) TX bytes:xxxxxx (xxx.x Kb)
       Base address:XxXXXX Memory:xxxxxxxx-xxxxxxxx
lo    Link encap:Local Loopback
       inet addr:127.0.0.1 Mask:255.0.0.0
       inet6 addr: ::x/xx Scope:Host
       UP LOOPBACK RUNNING MTU:16436 Metric:1
       RX packets:xxxx errors:0 dropped:0 overruns:0 frame:0
       TX packets:xxxx errors:0 dropped:0 overruns:0 carrier:0
       collisions:xx txqueuelen:0
       RX bytes:xxxxxxxx (xxx.x Kb) TX bytes:xxxxxx (xxx.x Kb)
quiere decir que todo está correcto y se ha levantado el “bonding” sin problema.
Si el enrutamiento está bien configurado y ejecutamos el comando “route –n” nos debe salir aproximadamente lo siguiente (192.168.1.X se corresponde con la IP de nuestra puerta de enlace de salida al exterior, como por ejemplo Internet; o con el router que nos comunica con el resto de las subredes de la WAN):
Kernel IP routing table
Destination     Gateway       Genmask         Flags     Metric     Ref     Use     Iface
192.168.1.0     0.0.0.0         255.255.255.0  U           0             0        0        bond0
127.0.0.0        0.0.0.0         255.0.0.0         U           0             0        0         lo
0.0.0.0           192.168.1.X    0.0.0.0           UG         0            0         0         bond0

Configurar usuario y contraseña Cisco


CONSOLA
Acceso por Hyperterminal
Configurar conexión Consola con contraseña:
Switch#enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line console 0
Switch(config-line)#password 123456789
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
Configurar conexión Consola con usuario y contraseña (RECOMENDADO):
Switch#enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line console 0
Switch(config-line)#login local
Switch(config-line)#exit
Switch(config)#username test2 password 2121
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
VTY
Acceso por Telnet.
Configurar conexiones VTY sin encriptar y sin nombre de usuario:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#password abcdefghi
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write memBuilding configuration...
[OK]Configurar conexiones VTY con nombre de usuario y contraseña (RECOMENDADO):
Password:
Switch>enable
Password:
Switch#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#username test3 password 456789
Switch(config)#line vty 0 15
Switch(config-line)#password test3
Switch(config-line)#login local
Switch(config-line)#exit
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
ENABLE
Configurar el acceso privilegiado al Switch (ENABLE) sin encriptar
Switch#
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#enable password xyz
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
Configurar el acceso privilegiado al Switch (ENABLE) encriptado (RECOMENDADO):
Switch#
Switch#enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#enable secret zxc
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
Como crea un usuario y contraseña sin encriptar:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#username test1 password 123
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by consoleSwitch#write mem
Building configuration...
[OK]
Switch#exit
De momento este usuario no está asociado a ningun tipo de conexión para poder 
acceder al router.
Para encriptar los password (RECOMENDADO):
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#service password-encryption
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
Switch#exit