Escolar Documentos
Profissional Documentos
Cultura Documentos
Código: FO.GMD.040
Passos Críticos
2. Tipo da release
Sistemas Infraestrutura
Término: 14:00
Equipamentos afetados
Device ID Platform IP address
MSUsw22162.evrj.belgo-mineira.com.br cisco WS-C2950-24 10.44.17.3
MSUsw16150.bms.com.br cisco WS-C2950-24 10.44.17.4
MSUsw22161.rede.arcelormittal.com.br cisco WS-C2950-24 10.44.17.2
AREA
USINA EQUIPAMENTOS AFETADOS DATA JANELA INDISPONIBILIDDE
AFETADA
RIO DE Toda a Cisco WS-C3650-24TS-S -
16/12/2023 12 – 14:00 30 minutos
JANEIRO localidade RJOsw0001 - 10.44.17.1
IP: 10.44.17.1
Conforme consta no release note da versão recomendada, a versão para atualizar a imagem do
switch deve seguir os procedimentos exatos para upgrade. Siga estas instruções para atualizar de
uma versão Cisco Catalyst IOS atual para uma versão posterior no modo de instalação verificando a
correta versão através do comando show version.
Cisco IOS XE Software, Version 16.06.07
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M),
Version 16.6.7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Mon 23-Sep-19 12:59 by mcpre
É também aconselhável, caso a versão atual fique muito abaixo da Target Version (que seria a
versão recomendada pelo fabricante), ter uma atualização numa versão intermediaria.
Versão Recomendada:
Target Version:
16.12.10a MD
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3650/software/release/16-12/release_notes/ol-16-12-3650.html
MD5: 5fb8c72dffb04628549b665ed51ab448
Atividades da Janela
Atividades Pré-Change
Atividades da change:
Vigência:12/12/2017 Solicitação: 1375691 Revisão: 14 Pág.: 3 de 15
PLANO DE IMPLEMENTAÇÃO
Código: FO.GMD.040
7. Pré-requisitos
Realizar contato com o NOC no momento da janela e solicitar para desconsiderar alarmes
vindo da área em questão;
Backup prévio do IOS e configurações;
Produção do Caderno de Testes junto ao responsável da Arcelor;
Teste prévio de acesso à console dos equipamentos;
Teste prévio do ambiente em questão;
Verificação da memória flash dos equipamentos antes da transferência da imagem, caso
necessário apagar imagens que não estão em uso;
Verificar tamanho da imagem a ser transferida, se é compatível com o espaço em flash;
Garantir upgrade da imagem na memória flash do dispositivo a ser atualizado;
Validar MD5 da imagem para verificar a confiabilidade e integridade da imagem;
Servidor TFTP alcançável a partir do dispositivo a ser atualizado para a transferência da
imagem;
Download da nova imagem;
Validar usuários e senhas de acesso.
8. Restrições
A execução das ações durante à janela se limita apenas aos equipamentos abaixo:
10.44.17.1
Show PNP HA Tracking
Show Version
RJOsw0001# show version
Cisco IOS XE Software, Version 16.06.07
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version 16.6.7,
RELEASE SOFTWARE (fc2)
!
ROM: IOS-XE ROMMON
cisco WS-C3650-24TS (MIPS) processor (revision N0) with 852878K/6147K bytes of memory.
Processor board ID FDO2244E1JW
4 Virtual Ethernet interfaces
28 Gigabit Ethernet interfaces
2048K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
252000K bytes of Crash Files at crashinfo:.
1611414K bytes of Flash at flash:.
Show Platform
Switch/Stack Mac Address : d4c9.3cfa.ed80 - Local Mac Address
Mac persistency wait time: Indefinite
Current
Switch# Role Priority State
-------------------------------------------
*1 Active 1 Ready
9. Atividades da Janela
Atualização do switch CISCO 3650 com a nova IOS recomendada pela Cisco.
Como um processo de boas práticas, será realizado um backup das configurações do Switch antes
do processo de Upgrade de IOS. Este backup ficará armazenado conforme diretório fornecido pelo
cliente. O processo de backup das configurações será realizado conforme comando abaixo:
Atividade 2 – Limpeza
ATENÇÃO: Todas as atualizações 16.x.x são feitas em INSTALL MODE
Switch# request platform software package clean switch all file flash:
(EXEMPLO)
Switch# copy tftp://5.28.11.250/cat3k_caa-universalk9.16.12.01.SPA.bin flash:
cat3k_caa-universalk9.16.12.01.SPA.bin
dir flash:
Use este comando para confirmar que a imagem foi copiada com sucesso para flash.
Observação
Você deve usar a nova opção ao atualizar do Cisco IOS XE Denali 16.1.x, 16.2.x ou 16.3.1 para o
Cisco IOS XE Everest 16.x.x, ou Cisco IOS XE Fuji 16.x.x, ou Cisco IOS XE Gibraltar 16. X.x,
porque há alterações de empacotamento nas diferentes versões 16.x.x.
Observação
Ao executar o comando, a seguinte mensagem é exibida. Isso é esperado e não afeta a atualização.
Consulte CSCux82059: pacote desconhecido Tipo 21
Switch# request platform software package install switch all file flash:cat3k_caa-
universalk9.16.03.11.SPA.bin new auto-copy
ATENÇÃO: Arquivos antigos listados nos logs não serão removidos do flash.
b) dir flash:
Depois de instalar o software com sucesso, use este comando para verificar se a partição
flash teve arquivo packages.conf atualizado. Veja o exemplo de saída abaixo:
Directory of flash:/*.pkg
Directory of flash:/
7747 -rw- 281076014 Mar 27 2016 22:15:50 +00:00 cat3k_caa-
guestshell.16.03.05.SPA.pkg
7748 -rw- 7197312 Mar 27 2016 22:15:51 +00:00 cat3k_caa-
rpbase.16.03.05.SPA.pkg
7749 -rw- 166767220 Mar 27 2016 22:15:51 +00:00 cat3k_caa-
rpcore.16.03.05.pkg
Directory of flash:/packages.conf
32342 -rw- 4690 Jul 24 2019 04:40:42 -07:00 packages.conf
1562509312 bytes total (730988544 bytes free)
c) dir flash:*.bin
Depois de instalar a imagem com sucesso, não é mais necessário a imagem.bin. Se você
copiou o arquivo para flash, use este comando para verificar se ele ainda está salvo no flash
de cada switch.
Vigência:12/12/2017 Solicitação: 1375691 Revisão: 14 Pág.: 7 de 15
PLANO DE IMPLEMENTAÇÃO
Código: FO.GMD.040
Directory of flash:/
32339 -rw- 373217171 Jul 24 2019 13:52:53 -07:00 cat3k_caa-
universalk9.16.12.01.SPA.bin
1562509312 bytes total (731021312 bytes free)
d) delete flash:
Se uma imagem ainda estiver salva, use este comando para excluí-la, caso contrário, ela foi
excluída como parte da operação de instalação e você pode pular esta etapa.
Switch# config t
Switch(config)# no boot system
b) boot system
Use este commando para editar a variável boot, apontando-a para a nova imagem.
c) write memory
Use este comando para salvar as mudanças de configuração.
Recarregar
a) reload
Use este comando no modo EXEC privilegiado para reiniciar o switch.
Switch# reload
b) boot flash:
Se o switch estiver configurado com inicialização automática, a pilha inicializará
automaticamente com a nova imagem. Caso contrário, você pode inicializar manualmente o
flash:packages.conf
c) show version
Use este comando para verificar a versão da nova imagem.
Grau do Risco
Risco Estratégia de mitigação
(Baixo/Médio/Alto)
Falta de energia nas localidades
Retorno da imagem anterior Baixo
no momento das atualizações
Configuração do usuário adm atual para
Falha no acesso da senha enable Baixo
enable
Problemas e/ou falhas na
Validar se o IOS está integro e sem erros
transferência do arquivo do Baixo
antes de prosseguir com o upgrade
Software
Dispositivo de rede que sofre a Retorno da Versão Anterior da Imagem. Baixo
atualização não operar após Preparar Pen drive com imagem
Vigência:12/12/2017 Solicitação: 1375691 Revisão: 14 Pág.: 9 de 15
PLANO DE IMPLEMENTAÇÃO
Código: FO.GMD.040
11. Detalhar os Impactos durante a execução (sistemas, ambientes, áreas internas e clientes)
Durante a pré change (pré-requisitos) pode haver insta labilidade nas redes que passam através do
switch.
Testes de conectividade e aplicação feito por usuários chaves indicadas pelos clientes.
First
Alert
Vulnerability Description Alert URL Published
ID
Date
Abaixo o detalhamento executivo das vulnerabilidades potenciais apontadas pela Cisco para o
modelo de equipamento objeto do plano de atualização apresentado acima:
Description
Cisco IOS XE Software Arbitrary Code Uma exploração bem-sucedida pode permitir que o invasor execute código persistente no sistema
Execution Vulnerability operacional subjacente.
Cisco IOS XE Software Web UI Remote Uma exploração bem-sucedida pode permitir que o invasor execute código arbitrário com privilégios
Code Execution Vulnerability de root ou ignore os requisitos de licenciamento do dispositivo.
Cisco IOS and IOS XE Software FXO
Uma exploração bem-sucedida poderia permitir que o invasor conduzisse fraudes tarifárias,
Interface Destination Pattern Bypass
resultando em impacto financeiro inesperado para os clientes afetados.
Vulnerability
Cisco IOS XE Software Digital Signature Uma exploração bem-sucedida pode permitir que o invasor instale e inicialize uma imagem de
Verification Bypass Vulnerability software mal-intencionada ou execute binários não assinados no dispositivo alvo.
Cisco IOS XE Software Web UI Command Uma exploração bem-sucedida pode permitir que um invasor execute comandos arbitrários com
Injection Vulnerability privilégios administrativos em um dispositivo afetado.