Como Atualizar o Firmware dos Switches Cisco Catalyst C3850 e C3650: Guia Completo Passo a Passo

Autor: Manus AI Data: 14 de novembro de 2025 Tempo de leitura: 25 minutos Nível: Intermediário

Autor: Manus AI Data de Publicação: 14 de novembro de 2025 Tempo de Leitura: 25 minutos Nível de Dificuldade: Intermediário

---

Introdução

Manter o firmware dos switches de rede atualizado é uma prática essencial para garantir a segurança, estabilidade e desempenho da infraestrutura de TI. Os switches Cisco Catalyst C3850 e C3650 são equipamentos empresariais amplamente utilizados em redes corporativas, e a atualização de seu sistema operacional IOS-XE requer um procedimento específico que difere de modelos mais antigos da Cisco. Este guia foi desenvolvido especialmente para profissionais que estão realizando essa tarefa pela primeira vez, apresentando cada etapa de forma detalhada e didática, desde a preparação do ambiente até a verificação final do sucesso da atualização.

A atualização de firmware não apenas corrige vulnerabilidades de segurança e bugs conhecidos, mas também habilita novos recursos e funcionalidades que podem melhorar significativamente a gestão e o desempenho da rede. Diferentemente de switches mais antigos que operam exclusivamente em Bundle Mode, os modelos C3850 e C3650 utilizam preferencialmente o Install Mode, que oferece uma abordagem modular e mais eficiente para gerenciamento de software [1]. Compreender essas diferenças é fundamental para executar o procedimento corretamente e evitar problemas que possam resultar em downtime não planejado.

Por Que Atualizar o Firmware do Switch?

Antes de mergulharmos no procedimento técnico, é importante compreender as razões pelas quais a atualização de firmware deve ser uma prioridade na gestão de infraestrutura de rede. A Cisco regularmente lança novas versões de IOS-XE que trazem melhorias significativas em diversas áreas críticas.

Segurança é a razão mais importante para manter o firmware atualizado. Vulnerabilidades de segurança são descobertas regularmente em sistemas operacionais de rede, e a Cisco publica patches e correções através de novas versões de firmware. Deixar de aplicar essas atualizações expõe a rede a riscos de ataques cibernéticos, comprometimento de dados e interrupções de serviço. Muitas regulamentações de conformidade, como PCI-DSS e LGPD, exigem que equipamentos de rede estejam atualizados com os patches de segurança mais recentes.

Correção de bugs é outro benefício fundamental. Versões mais antigas de firmware podem conter bugs que afetam funcionalidades específicas, causam travamentos inesperados ou geram comportamentos anômalos na rede. As notas de versão (release notes) da Cisco documentam extensivamente os bugs corrigidos em cada release, permitindo que administradores identifiquem se problemas específicos que estão enfrentando já foram resolvidos em versões mais recentes.

Novos recursos e funcionalidades são frequentemente adicionados em atualizações de firmware. Isso pode incluir suporte a novos protocolos, melhorias em recursos existentes, otimizações de desempenho e novas capacidades de gerenciamento. Para organizações que desejam aproveitar as tecnologias mais recentes, manter o firmware atualizado é essencial.

Suporte técnico da Cisco também está vinculado à versão de firmware em execução. Em muitos casos, o suporte técnico pode solicitar que o equipamento seja atualizado para uma versão mais recente antes de investigar problemas reportados, especialmente se o bug já foi corrigido em releases posteriores.

Diferenças Entre Install Mode e Bundle Mode

Uma característica distintiva dos switches Cisco Catalyst C3850 e C3650 é o suporte a dois modos de instalação de software: Install Mode e Bundle Mode. Compreender essas diferenças é crucial para executar o procedimento de atualização corretamente [1].

Bundle Mode é o método tradicional utilizado em switches Cisco mais antigos, como os modelos da série 2960. Neste modo, todo o sistema operacional IOS é empacotado em um único arquivo binário (.bin) que contém todos os componentes necessários. Durante o boot, o switch carrega esse arquivo monolítico inteiro na memória. Embora seja um método simples e direto, ele apresenta limitações em termos de flexibilidade e eficiência de armazenamento.

Install Mode, por outro lado, é o método recomendado pela Cisco para os switches C3850 e C3650 em ambientes de produção [1]. Neste modo, o sistema operacional é dividido em pacotes modulares individuais que são extraídos e armazenados separadamente no flash. O switch utiliza um arquivo de configuração chamado packages.conf que lista todos os pacotes necessários e suas localizações. Durante o boot, apenas os pacotes necessários são carregados, resultando em tempos de inicialização mais rápidos e uso mais eficiente do espaço de armazenamento.

As vantagens do Install Mode incluem atualizações mais rápidas, pois apenas os pacotes modificados precisam ser substituídos; melhor gerenciamento de espaço em flash, já que arquivos comuns não são duplicados; e facilidade para rollback, pois múltiplas versões de pacotes podem coexistir no flash. A Cisco recomenda explicitamente que switches C3850 e C3650 operem em Install Mode em ambientes de produção, e este guia seguirá essa recomendação.

Requisitos e Preparação do Ambiente

Antes de iniciar o procedimento de atualização, é fundamental preparar adequadamente o ambiente e verificar que todos os requisitos estão atendidos. Uma preparação cuidadosa minimiza riscos e aumenta significativamente as chances de sucesso.

Requisitos de Hardware

Os switches Cisco Catalyst C3850 e C3650 possuem requisitos mínimos de hardware que devem ser verificados antes da atualização. A quantidade de memória Flash disponível é crítica, pois o novo firmware precisará ser armazenado no switch. Diferentes versões de IOS-XE têm tamanhos variados, mas geralmente ocupam entre 400 MB e 800 MB de espaço. É recomendável ter pelo menos 1 GB de espaço livre em flash para acomodar confortavelmente o novo firmware e permitir a coexistência temporária de múltiplas versões durante o processo de atualização.

A quantidade de memória DRAM também é importante, pois o sistema operacional é carregado na RAM durante a operação. A maioria dos modelos C3850 e C3650 vem com 4 GB de DRAM, que é suficiente para todas as versões de IOS-XE suportadas. No entanto, é prudente verificar os requisitos específicos nas notas de versão do firmware que você pretende instalar.

Para verificar a quantidade de Flash e DRAM disponíveis no seu switch, utilize o comando show version. A saída deste comando exibirá informações detalhadas sobre o hardware, incluindo a quantidade total de memória e o espaço utilizado atualmente.

Requisitos de Software

Nem todas as versões de firmware são compatíveis entre si, e pular muitas versões de uma só vez pode causar problemas. A Cisco mantém uma matriz de compatibilidade que documenta quais versões podem ser atualizadas diretamente e quais requerem atualizações intermediárias. Por exemplo, se o switch está executando uma versão muito antiga do IOS-XE (como 3.x), pode ser necessário primeiro atualizar para uma versão intermediária (como 16.6.x) antes de instalar a versão mais recente (como 16.12.x) [2].

As notas de versão (release notes) são documentos essenciais que devem ser lidos cuidadosamente antes de qualquer atualização. Elas contêm informações sobre bugs conhecidos, recursos novos e descontinuados, requisitos de hardware, procedimentos especiais de atualização e avisos importantes sobre incompatibilidades. Ignorar as notas de versão pode resultar em problemas inesperados após a atualização.

A Cisco também publica versões sugeridas (suggested releases) para cada plataforma, identificadas por um símbolo de estrela no site de downloads. Essas versões são recomendadas com base em qualidade de software, estabilidade e longevidade, e geralmente são as escolhas mais seguras para ambientes de produção [1].

Ferramentas Necessárias

Para realizar a atualização de firmware, você precisará de algumas ferramentas e recursos específicos:

Servidor TFTP ou FTP é necessário para transferir o arquivo de firmware do seu computador para o switch. O TFTP (Trivial File Transfer Protocol) é o método mais comumente utilizado devido à sua simplicidade. Existem diversos servidores TFTP gratuitos disponíveis, como Tftpd64 para Windows, SolarWinds TFTP Server, ou o servidor TFTP integrado em sistemas Linux. O servidor FTP também pode ser utilizado e oferece algumas vantagens, como autenticação e transferências mais rápidas.

Cabo de console é essencial para acesso direto ao switch. Embora seja possível realizar algumas etapas via SSH, o acesso por console é fortemente recomendado porque a conexão SSH pode ser interrompida durante o processo de reload do switch. Um cabo de console USB-to-Serial moderno ou um cabo serial tradicional (dependendo do seu computador) permitirá acesso confiável ao switch mesmo durante reinicializações.

Software de emulação de terminal como PuTTY (Windows), SecureCRT, screen ou minicom (Linux/Mac) é necessário para estabelecer a sessão de console com o switch. Configure o terminal com os seguintes parâmetros: 9600 baud, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo.

Credenciais de acesso ao switch com privilégios de enable (modo privilegiado) são obrigatórias. Você precisará de acesso ao modo de configuração global para executar os comandos necessários.

Arquivo de firmware deve ser baixado do site oficial da Cisco (cisco.com) na seção de downloads de software. Você precisará de credenciais válidas do CCO (Cisco Connection Online) para acessar os downloads. Certifique-se de baixar o arquivo correto para o modelo específico do seu switch (C3850 ou C3650) e anote o checksum MD5 fornecido no site, pois ele será usado posteriormente para verificar a integridade do arquivo transferido.

Configuração do Servidor TFTP

A configuração adequada do servidor TFTP é um passo crítico que frequentemente causa problemas se não for realizado corretamente. Siga estas etapas para configurar o servidor TFTP no seu computador:

Primeiro, faça o download e instale um software de servidor TFTP. Para usuários Windows, o Tftpd64 é uma excelente opção gratuita e fácil de usar. Após a instalação, execute o programa e configure o diretório raiz onde os arquivos serão armazenados. Copie o arquivo de firmware baixado do site da Cisco para este diretório raiz.

Configure o firewall do seu computador para permitir tráfego na porta UDP 69, que é a porta padrão do protocolo TFTP. No Windows Firewall, você pode criar uma regra de entrada permitindo conexões UDP na porta 69. Muitos servidores TFTP modernos solicitam automaticamente permissão do firewall durante a primeira execução.

Configure o endereço IP do seu computador para estar na mesma subnet que o switch. Por exemplo, se o switch tem o IP 192.168.1.10 com máscara 255.255.255.0, configure seu computador com um IP como 192.168.1.100 na mesma máscara. Conecte o computador a uma porta do switch usando um cabo Ethernet.

Teste a conectividade fazendo ping do switch para o computador. A partir da linha de comando do switch, execute ping [IP do computador]. Se o ping for bem-sucedido, a conectividade está estabelecida e você pode prosseguir. Se o ping falhar, verifique as configurações de rede, firewall e cabos físicos.

Backup da Configuração Atual

Antes de realizar qualquer alteração significativa no switch, é absolutamente essencial fazer backup da configuração atual. Isso permitirá restaurar rapidamente o switch ao estado anterior caso algo dê errado durante a atualização.

Para fazer backup da configuração em execução para um servidor TFTP, utilize o seguinte comando:

` copy running-config tftp: `

O switch solicitará o endereço IP do servidor TFTP e o nome do arquivo de destino. Forneça essas informações e aguarde a conclusão da transferência. Alternativamente, você pode salvar a configuração localmente no switch:

` copy running-config startup-config `

Este comando garante que a configuração atual será carregada automaticamente após o reload do switch. É recomendável fazer ambos os backups: um local (startup-config) e um remoto (servidor TFTP) para máxima segurança.

Além do backup da configuração, documente a versão atual do firmware executando show version e salvando a saída em um arquivo de texto. Isso será útil para referência futura e para comparação após a atualização.

Procedimento Passo a Passo para Atualização

Agora que o ambiente está preparado e todos os requisitos foram verificados, podemos iniciar o procedimento de atualização propriamente dito. Siga cada etapa cuidadosamente e na ordem apresentada.

Passo 1: Conectar ao Switch via Console

Estabeleça uma conexão de console com o switch usando o cabo de console e o software de emulação de terminal. Configure o terminal com os parâmetros corretos (9600 baud, 8-N-1, sem controle de fluxo) e conecte-se ao switch. Você deverá ver o prompt do switch após pressionar Enter algumas vezes.

Faça login no switch usando suas credenciais e entre no modo privilegiado (enable mode):

` Switch> enable Switch# `

O prompt mudará de > para #, indicando que você está no modo privilegiado com permissões administrativas completas.

Passo 2: Verificar a Versão Atual do Software

Antes de prosseguir, verifique a versão atual do IOS-XE em execução no switch. Este comando também fornecerá informações valiosas sobre o hardware, memória e configuração atual:

` Switch# show version `

A saída deste comando é extensa e contém diversas informações importantes. Procure pela linha que indica a versão do software, que terá um formato similar a:

` Cisco IOS Software, IOS-XE Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version 03.06.06E `

Anote a versão atual para referência futura. Também verifique a quantidade de memória Flash e DRAM disponíveis na saída deste comando.

Se você estiver trabalhando com um stack de switches (múltiplos switches interconectados operando como uma unidade), verifique as informações de todos os membros do stack:

` Switch# show switch `

Este comando exibirá informações sobre cada membro do stack, incluindo seu número, role (Master ou Member), endereço MAC, prioridade e estado. É importante que todos os membros do stack sejam atualizados para a mesma versão de software para evitar problemas de incompatibilidade [1].

Passo 3: Verificar o Espaço Disponível em Flash

Antes de copiar o novo firmware para o switch, verifique quanto espaço livre está disponível na memória Flash. Execute o seguinte comando:

` Switch# show flash: `

ou

` Switch# dir flash: `

A saída mostrará todos os arquivos atualmente armazenados no flash, seus tamanhos e o espaço total disponível. Procure pela linha que indica o espaço livre, que terá um formato similar a:

` 1940303872 bytes available (2145386496 bytes used) `

Neste exemplo, há aproximadamente 1,8 GB de espaço livre disponível. Compare este valor com o tamanho do arquivo de firmware que você pretende instalar. Se o espaço livre for insuficiente, você precisará liberar espaço deletando arquivos antigos ou desnecessários.

Para switches em stack, verifique o espaço disponível em cada membro:

` Switch# dir flash-2: Switch# dir flash-3: `

O número após "flash-" corresponde ao número do switch no stack.

Passo 4: Verificar e Configurar o Modo de Instalação

Os switches C3850 e C3650 podem operar em Bundle Mode ou Install Mode. Como mencionado anteriormente, o Install Mode é o método recomendado pela Cisco para ambientes de produção [1]. Verifique em qual modo o switch está operando atualmente:

` Switch# show version | include INSTALL `

Se a saída incluir a palavra "INSTALL", o switch já está em Install Mode. Se não houver nenhuma saída ou se você vir "BUNDLE", o switch está em Bundle Mode e precisará ser convertido.

Para converter de Bundle Mode para Install Mode, primeiro você precisa expandir o arquivo .bin do firmware atual para extrair os pacotes individuais. Execute o seguinte comando:

` Switch# request platform software package expand switch all file flash:cat3k_caa-universalk9.16.06.05.SPA.bin to flash: `

Substitua o nome do arquivo pelo nome exato do arquivo .bin que está atualmente no flash do seu switch. Este processo pode levar vários minutos, pois o switch está extraindo todos os pacotes individuais do arquivo bundle.

Após a conclusão da extração, você verá um novo arquivo chamado packages.conf no flash. Este arquivo contém a lista de todos os pacotes extraídos e suas localizações. Agora você precisa configurar o switch para fazer boot a partir deste arquivo packages.conf ao invés do arquivo .bin:

` Switch# configure terminal Switch(config)# no boot system Switch(config)# boot system switch all flash:packages.conf Switch(config)# end Switch# copy running-config startup-config `

O comando no boot system remove quaisquer entradas de boot anteriores da configuração. O comando boot system switch all flash:packages.conf configura todos os switches do stack (ou o switch standalone) para fazer boot a partir do arquivo packages.conf. O comando copy running-config startup-config salva esta alteração na configuração de inicialização.

Para switches em stack, é importante realizar este procedimento em todos os membros. Se você tiver um stack de 3 switches, por exemplo, você precisará expandir o arquivo .bin em cada flash (flash:, flash-2:, flash-3:) e atualizar o arquivo packages.conf em cada um deles [1].

Após configurar o boot system, reinicie o switch para que ele inicie em Install Mode:

` Switch# reload `

Confirme o reload quando solicitado. O switch levará alguns minutos para reiniciar. Após o switch voltar online, reconecte-se via console e verifique que ele está agora em Install Mode:

` Switch# show version | include INSTALL `

Você deverá ver "INSTALL" na saída, confirmando que o switch está agora operando em Install Mode.

Passo 5: Configurar o Tamanho de Bloco TFTP

Para otimizar a velocidade de transferência de arquivos via TFTP, a Cisco recomenda aumentar o tamanho do bloco TFTP para o valor máximo de 8192 bytes [1]. O valor padrão é muito menor e resulta em transferências significativamente mais lentas, especialmente para arquivos grandes como imagens de firmware.

Configure o tamanho de bloco TFTP globalmente:

` Switch# configure terminal Switch(config)# ip tftp blocksize 8192 Switch(config)# end `

Verifique a configuração:

` Switch# show running-config | include tftp `

Você deverá ver a linha ip tftp blocksize 8192 na saída, confirmando que a configuração foi aplicada.

Passo 6: Verificar Conectividade com o Servidor TFTP

Antes de iniciar a transferência do arquivo de firmware, é crucial verificar que o switch pode alcançar o servidor TFTP. Execute um ping do switch para o endereço IP do computador onde o servidor TFTP está executando:

` Switch# ping 192.168.1.100 `

Substitua o endereço IP pelo IP real do seu servidor TFTP. Se o ping for bem-sucedido, você verá respostas indicando que a conectividade está estabelecida:

` Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.100, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms `

Se o ping falhar (você verá pontos . ao invés de exclamações !), há um problema de conectividade que precisa ser resolvido antes de prosseguir. Verifique os cabos físicos, configurações de IP, VLANs, e configurações de firewall no servidor TFTP.

Passo 7: Copiar o Novo Firmware para o Flash

Agora você está pronto para copiar o arquivo de firmware do servidor TFTP para o flash do switch. Este é um passo crítico e pode levar bastante tempo dependendo do tamanho do arquivo e da velocidade da rede.

Execute o seguinte comando para iniciar a cópia:

` Switch# copy tftp: flash: `

O switch solicitará o endereço IP do servidor TFTP:

` Address or name of remote host []? 192.168.1.100 `

Digite o endereço IP do servidor TFTP e pressione Enter.

Em seguida, o switch solicitará o nome do arquivo fonte (o arquivo no servidor TFTP):

` Source filename []? cat3k_caa-universalk9.16.12.04.SPA.bin `

Digite o nome exato do arquivo de firmware que está no diretório raiz do servidor TFTP e pressione Enter.

Finalmente, o switch solicitará o nome do arquivo de destino (como o arquivo será salvo no flash):

` Destination filename [cat3k_caa-universalk9.16.12.04.SPA.bin]? `

Você pode pressionar Enter para aceitar o nome padrão (que é o mesmo do arquivo fonte) ou digitar um nome diferente se desejar.

O switch iniciará a transferência do arquivo. Você verá uma série de exclamações (!) indicando o progresso da transferência:

` Accessing tftp://192.168.1.100/cat3k_caa-universalk9.16.12.04.SPA.bin... Loading cat3k_caa-universalk9.16.12.04.SPA.bin from 192.168.1.100 (via Vlan1): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 524288000 bytes]

524288000 bytes copied in 1234.567 secs (424567 bytes/sec) `

A transferência de um arquivo de firmware de 500 MB pode levar de 10 a 30 minutos dependendo da velocidade da rede e do desempenho do servidor TFTP. Não interrompa este processo. Aguarde pacientemente até que a mensagem "[OK - X bytes]" seja exibida, indicando que a transferência foi concluída com sucesso.

Se você estiver trabalhando com um stack de switches, repita este processo para cada membro do stack, copiando o arquivo para flash-2:, flash-3:, etc.:

` Switch# copy tftp: flash-2: Switch# copy tftp: flash-3: `

Passo 8: Verificar a Integridade do Arquivo com MD5 Checksum

Após a transferência ser concluída, é extremamente importante verificar a integridade do arquivo copiado. Arquivos corrompidos durante a transferência podem causar falhas graves durante a instalação ou operação do switch. A Cisco fornece um checksum MD5 para cada arquivo de firmware no site de downloads, e você deve comparar este valor com o checksum do arquivo que foi copiado para o switch.

Execute o seguinte comando para calcular o checksum MD5 do arquivo no flash:

` Switch# verify /md5 flash:cat3k_caa-universalk9.16.12.04.SPA.bin `

Este processo pode levar vários minutos, pois o switch precisa ler todo o arquivo e calcular o hash MD5. Aguarde até que o resultado seja exibido:

` ....................................................................... ....................................................................... Done! verify /md5 (flash:cat3k_caa-universalk9.16.12.04.SPA.bin) = a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6 `

Compare o valor MD5 exibido com o valor fornecido no site da Cisco quando você baixou o arquivo. Eles devem ser exatamente idênticos. Se os valores não coincidirem, o arquivo foi corrompido durante o download ou transferência, e você não deve prosseguir com a instalação. Neste caso, delete o arquivo do flash, faça o download novamente do site da Cisco, e repita o processo de cópia e verificação.

Se você estiver atualizando um stack, verifique o checksum MD5 em cada membro:

` Switch# verify /md5 flash-2:cat3k_caa-universalk9.16.12.04.SPA.bin Switch# verify /md5 flash-3:cat3k_caa-universalk9.16.04.SPA.bin `

Passo 9: Instalar o Novo Firmware

Agora que o arquivo de firmware foi copiado com sucesso e sua integridade foi verificada, você está pronto para instalar o novo firmware. Os switches C3850 e C3650 em Install Mode utilizam um comando especial software install que automatiza grande parte do processo de instalação [1].

Execute o seguinte comando para instalar o novo firmware:

` Switch# software install file flash:cat3k_caa-universalk9.16.12.04.SPA.bin new force `

Vamos entender os parâmetros deste comando:

O switch iniciará o processo de instalação, que envolve várias etapas automáticas:

1. Verificação de pré-instalação: O switch verifica se há espaço suficiente em flash e se o arquivo é válido 2. Extração de pacotes: O arquivo .bin é extraído e os pacotes individuais são copiados para o flash 3. Atualização do packages.conf: O arquivo packages.conf é atualizado para referenciar os novos pacotes 4. Verificação de integridade: Cada pacote extraído tem sua integridade verificada

Durante este processo, você verá mensagens de progresso na tela:

` install_add: START Thu Nov 14 10:30:00 UTC 2025 install_add: Checking whether new add is allowed ....

--- Starting initial file syncing --- Info: Finished copying flash:cat3k_caa-universalk9.16.12.04.SPA.bin to the selected switch(es) Finished initial file syncing

--- Starting Add --- Performing Add on all members [1] Add package(s) on switch 1 [1] Finished Add on switch 1 [2] Add package(s) on switch 2 [2] Finished Add on switch 2 Checking status of Add on [1 2] Add: Passed on [1 2] Finished Add

Image added. Version: 16.12.04.0.2345 install_add: SUCCESS Thu Nov 14 10:45:00 UTC 2025 `

Este processo pode levar de 15 a 30 minutos dependendo do tamanho do arquivo e do número de switches no stack. Não interrompa este processo e não desligue o switch durante a instalação.

Após a conclusão bem-sucedida, o switch exibirá uma mensagem indicando que a instalação foi concluída e mostrará a versão instalada. No entanto, o novo firmware ainda não está ativo. Para ativá-lo, você precisa recarregar o switch.

Passo 10: Ativar o Novo Firmware e Recarregar o Switch

Agora que o novo firmware foi instalado, você precisa ativá-lo e reiniciar o switch para que ele inicie com a nova versão. Execute o seguinte comando:

` Switch# software install file flash:cat3k_caa-universalk9.16.12.04.SPA.bin activate commit prompt-level none `

Vamos entender os parâmetros deste comando:

O switch iniciará o processo de ativação:

` install_activate: START Thu Nov 14 10:50:00 UTC 2025

--- Starting Activate --- Performing Activate on all members [1] Activate package(s) on switch 1 [1] Finished Activate on switch 1 [2] Activate package(s) on switch 2 [2] Finished Activate on switch 2 Checking status of Activate on [1 2] Activate: Passed on [1 2] Finished Activate

--- Starting Commit --- Performing Commit on all members [1] Commit package(s) on switch 1 [1] Finished Commit on switch 1 [2] Commit package(s) on switch 2 [2] Finished Commit on switch 2 Checking status of Commit on [1 2] Commit: Passed on [1 2] Finished Commit

SUCCESS: software install file flash:cat3k_caa-universalk9.16.12.04.SPA.bin activate commit prompt-level none Thu Nov 14 11:00:00 UTC 2025

System will now reload. Proceed? [yes/no]: yes `

Quando solicitado, digite yes e pressione Enter para confirmar o reload. O switch iniciará o processo de reinicialização. Este é o momento crítico onde o switch estará offline e inacessível. Certifique-se de que este procedimento está sendo realizado durante uma janela de manutenção aprovada.

O processo de reload pode levar de 5 a 15 minutos. Durante este tempo, você verá mensagens de boot na console à medida que o switch reinicia e carrega o novo firmware. Aguarde pacientemente até que o switch complete o boot e o prompt de login apareça novamente.

Passo 11: Verificar a Instalação do Novo Firmware

Após o switch completar o reload e voltar online, reconecte-se via console (se a conexão foi perdida) e faça login novamente. Agora você precisa verificar que o novo firmware foi instalado corretamente e está em execução.

Execute o comando show version para verificar a versão atual:

` Switch# show version `

Procure pela linha que indica a versão do software. Ela deve agora mostrar a nova versão que você acabou de instalar:

` Cisco IOS Software, IOS-XE Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version 16.12.04, RELEASE SOFTWARE (fc5) `

Se você estiver trabalhando com um stack, verifique que todos os membros estão executando a mesma versão:

` Switch# show switch `

Todos os switches no stack devem mostrar a mesma versão de software. Se houver discrepâncias, pode ser necessário repetir o processo de instalação nos switches que não foram atualizados corretamente.

Também verifique o arquivo de boot configurado:

` Switch# show boot `

A saída deve mostrar que o switch está configurado para fazer boot a partir do arquivo packages.conf associado à nova versão:

` BOOT path-list: flash:packages.conf `

Passo 12: Limpar Arquivos Antigos do Flash

Após confirmar que o novo firmware está funcionando corretamente, você pode liberar espaço em flash removendo arquivos antigos e desnecessários. A Cisco fornece um comando conveniente que identifica e remove automaticamente arquivos que não são mais necessários:

` Switch# request platform software package clean switch all file flash: `

Este comando analisa o conteúdo do flash e identifica pacotes de versões antigas, arquivos temporários e outros dados que podem ser removidos com segurança. O switch exibirá uma lista dos arquivos que serão deletados e solicitará confirmação:

` The following files will be deleted: [switch 1]: /flash/cat3k_caa-universalk9.16.06.05.SPA.bin /flash/.installer/ ...

Do you want to proceed with clean? [yes/no]: yes `

Digite yes e pressione Enter para confirmar a remoção. O switch deletará os arquivos identificados e exibirá uma mensagem de confirmação quando o processo for concluído.

Importante: Este comando não remove o arquivo .bin que você acabou de copiar para o flash. Ele remove apenas os pacotes extraídos de versões antigas e arquivos temporários. Se você deseja também remover o arquivo .bin da versão antiga (para liberar ainda mais espaço), você pode fazê-lo manualmente:

` Switch# delete /force /recursive flash:cat3k_caa-universalk9.16.06.05.SPA.bin `

No entanto, é recomendável manter o arquivo .bin da versão anterior por algum tempo (pelo menos algumas semanas) como precaução, caso seja necessário fazer rollback para a versão anterior devido a problemas inesperados com a nova versão.

Passo 13: Habilitar Auto-Upgrade para Stacks (Opcional)

Se você estiver trabalhando com um stack de switches, a Cisco oferece um recurso chamado auto-upgrade que automaticamente atualiza novos membros adicionados ao stack para a versão de software que está executando no stack [1]. Este recurso é especialmente útil em ambientes onde switches são frequentemente adicionados ou substituídos.

Por padrão, o auto-upgrade está desabilitado. Para habilitá-lo, execute:

` Switch# configure terminal Switch(config)# software auto-upgrade enable Switch(config)# end Switch# copy running-config startup-config `

Com o auto-upgrade habilitado, quando um novo switch for adicionado ao stack e reiniciar, ele detectará que está executando uma versão diferente do restante do stack e automaticamente baixará e instalará a versão correta dos outros membros do stack. Isso elimina a necessidade de atualizar manualmente cada novo switch antes de adicioná-lo ao stack.

Verificação Final e Testes

Após completar a atualização de firmware, é crucial realizar uma série de verificações e testes para garantir que o switch está operando corretamente com a nova versão e que não houve impactos negativos na rede.

Verificação de Versão e Status do Sistema

Execute novamente o comando show version e revise cuidadosamente toda a saída, não apenas a linha da versão. Verifique se há mensagens de erro ou avisos incomuns. Preste atenção especial às seguintes informações:

Execute também show switch (para stacks) para verificar que todos os membros estão presentes, no estado "Ready", e executando a mesma versão de software.

Verificação de Interfaces e Conectividade

Verifique o status de todas as interfaces de rede para garantir que elas voltaram ao estado operacional correto após o reload:

` Switch# show ip interface brief `

Este comando exibirá uma lista de todas as interfaces, seus endereços IP, status administrativo e status de protocolo. Todas as interfaces que estavam "up/up" antes da atualização devem estar "up/up" novamente. Se alguma interface estiver em um estado inesperado (como "down/down" ou "up/down"), investigue a causa.

Para interfaces específicas, você pode obter informações mais detalhadas:

` Switch# show interface GigabitEthernet1/0/1 `

Verifique também a conectividade de rede executando pings para dispositivos críticos conectados ao switch, como gateways, servidores e outros switches:

` Switch# ping 192.168.1.1 Switch# ping 10.0.0.10 `

Verificação de VLANs e Trunks

Se o switch está configurado com VLANs, verifique que todas as VLANs ainda estão presentes e configuradas corretamente:

` Switch# show vlan brief `

Verifique também o status das portas trunk:

` Switch# show interfaces trunk `

Confirme que as VLANs permitidas em cada trunk estão corretas e que o encapsulamento (geralmente 802.1Q) está configurado apropriadamente.

Verificação de Protocolos de Roteamento e Switching

Se o switch está executando protocolos de roteamento dinâmico (como OSPF, EIGRP, BGP), verifique que as adjacências foram reestabelecidas após o reload:

` Switch# show ip ospf neighbor Switch# show ip eigrp neighbors Switch# show ip bgp summary `

Para protocolos de switching como Spanning Tree Protocol (STP), verifique que a topologia está estável e que não há loops ou estados inesperados:

` Switch# show spanning-tree summary Switch# show spanning-tree root `

Verificação de Logs e Mensagens de Erro

Revise os logs do sistema para identificar quaisquer mensagens de erro ou avisos que possam ter sido gerados durante ou após a atualização:

` Switch# show logging `

Procure por mensagens com níveis de severidade "Error", "Critical" ou "Alert". Algumas mensagens informativas são normais durante o processo de boot, mas erros críticos devem ser investigados.

Teste de Funcionalidades Críticas

Dependendo da função específica do switch na sua rede, teste as funcionalidades críticas que são essenciais para a operação. Por exemplo:

Monitoramento Pós-Atualização

Após a atualização, monitore o switch de perto durante pelo menos 24-48 horas para identificar quaisquer problemas que possam não ser imediatamente aparentes. Preste atenção a:

Você pode verificar a utilização de CPU e memória com:

` Switch# show processes cpu sorted Switch# show processes memory sorted `

Troubleshooting: Problemas Comuns e Soluções

Mesmo seguindo cuidadosamente todos os passos, problemas podem ocasionalmente ocorrer durante ou após a atualização de firmware. Esta seção aborda os problemas mais comuns e suas soluções.

Problema: Espaço Insuficiente em Flash

Sintoma: Ao tentar copiar o arquivo de firmware para o flash, você recebe uma mensagem de erro indicando que não há espaço suficiente.

Solução: Você precisa liberar espaço deletando arquivos antigos ou desnecessários. Primeiro, identifique quais arquivos estão ocupando espaço:

` Switch# dir flash: `

Você pode deletar arquivos .bin de versões antigas que não são mais necessários:

` Switch# delete /force /recursive flash:cat3kcaa-universalk9.OLDVERSION.bin `

Alternativamente, use o comando request platform software package clean mencionado anteriormente para remover automaticamente arquivos desnecessários.

Problema: Falha na Conectividade TFTP

Sintoma: O comando copy tftp: flash: falha com mensagens de timeout ou "Error opening tftp://...".

Solução: Este é um dos problemas mais comuns e geralmente está relacionado a configurações de rede ou firewall:

1. Verifique que o servidor TFTP está executando e acessível 2. Confirme que o firewall no computador do servidor TFTP permite tráfego UDP na porta 69 3. Verifique que o switch e o servidor TFTP estão na mesma subnet ou que há roteamento apropriado entre eles 4. Execute ping do switch para o servidor TFTP para confirmar conectividade básica 5. Verifique que o arquivo de firmware está no diretório raiz configurado no servidor TFTP 6. Tente usar FTP ao invés de TFTP, que pode ser mais confiável em algumas situações

Problema: Checksum MD5 Não Confere

Sintoma: O checksum MD5 calculado no switch não corresponde ao checksum fornecido pela Cisco.

Solução: Isto indica que o arquivo foi corrompido durante o download ou transferência. Não prossiga com a instalação. Delete o arquivo do flash:

` Switch# delete /force flash:cat3k_caa-universalk9.16.12.04.SPA.bin `

Faça o download do arquivo novamente do site da Cisco, garantindo que o download seja concluído sem interrupções. Verifique o checksum MD5 do arquivo baixado no seu computador antes de transferi-lo para o switch. Repita o processo de cópia para o switch e verifique novamente o checksum.

Problema: Switch Não Inicia Após Atualização

Sintoma: Após o reload, o switch não completa o processo de boot ou entra em modo ROMMON.

Solução: Este é um problema sério que geralmente indica que o arquivo de firmware está corrompido ou que a configuração de boot está incorreta. Se o switch entrou em ROMMON, você verá um prompt como:

` switch: `

Neste modo, você pode tentar fazer boot manualmente especificando o arquivo de boot correto. Primeiro, liste os arquivos disponíveis:

` switch: dir flash: `

Se o arquivo packages.conf da versão anterior ainda estiver presente, tente fazer boot a partir dele:

` switch: boot flash:packages.conf.OLD `

Se isso não funcionar, você pode precisar fazer boot a partir do arquivo .bin:

` switch: boot flash:cat3kcaa-universalk9.OLDVERSION.bin `

Após o switch iniciar com a versão anterior, você pode investigar o que deu errado com a nova versão e tentar novamente.

Problema: Desempenho Degradado Após Atualização

Sintoma: Após a atualização, o switch apresenta lentidão, alta utilização de CPU ou problemas de conectividade intermitentes.

Solução: Primeiro, verifique se há bugs conhecidos na versão que você instalou consultando as release notes e o Bug Search Tool da Cisco. Alguns releases podem ter bugs que afetam funcionalidades específicas. Se você identificar um bug conhecido que está afetando seu ambiente, considere fazer upgrade para uma versão mais recente que corrige o bug, ou downgrade para a versão anterior estável.

Verifique a utilização de CPU e identifique quais processos estão consumindo recursos:

` Switch# show processes cpu sorted `

Se um processo específico está consumindo CPU excessivamente, isso pode indicar um bug ou configuração problemática. Pesquise o nome do processo no site da Cisco para mais informações.

Problema: Stack Members com Versões Diferentes

Sintoma: Após a atualização, membros do stack estão executando versões diferentes de software, causando instabilidade ou mismatch warnings.

Solução: Todos os membros de um stack devem executar a mesma versão de software. Se um ou mais membros não foram atualizados corretamente, você pode usar o recurso de auto-upgrade para sincronizá-los:

` Switch# software auto-upgrade `

Alternativamente, repita manualmente o processo de instalação nos membros que estão com versões incorretas, garantindo que o arquivo de firmware seja copiado para o flash de cada membro e que a instalação seja executada em todos os switches do stack.

Plano de Rollback

Apesar de todos os cuidados, pode ser necessário reverter para a versão anterior de firmware se problemas críticos forem descobertos após a atualização. Ter um plano de rollback bem definido é essencial para minimizar o tempo de downtime em caso de problemas.

Quando Fazer Rollback

Considere fazer rollback para a versão anterior se:

Procedimento de Rollback

Se você manteve o arquivo .bin da versão anterior no flash (conforme recomendado), o processo de rollback é relativamente simples:

1. Verifique que o arquivo da versão anterior ainda está presente:

` Switch# dir flash: | include OLD_VERSION `

2. Instale a versão anterior usando o comando software install:

` Switch# software install file flash:cat3kcaa-universalk9.OLDVERSION.bin activate commit prompt-level none `

3. Confirme o reload quando solicitado

4. Após o reload, verifique que a versão anterior foi restaurada:

` Switch# show version `

Se o arquivo da versão anterior foi deletado, você precisará baixá-lo novamente do site da Cisco e seguir o procedimento completo de instalação descrito neste guia.

Restauração de Configuração

Se você também precisa restaurar a configuração anterior (porque a nova versão introduziu mudanças de configuração incompatíveis), você pode restaurar o backup que foi feito antes da atualização:

` Switch# copy tftp: running-config `

Forneça o endereço IP do servidor TFTP e o nome do arquivo de backup quando solicitado. Após restaurar a configuração, salve-a:

` Switch# copy running-config startup-config `

Boas Práticas e Recomendações

Ao longo deste guia, diversas boas práticas foram mencionadas. Esta seção consolida as recomendações mais importantes para garantir atualizações de firmware bem-sucedidas e seguras.

Planejamento e Preparação

Sempre leia as release notes antes de atualizar. Elas contêm informações críticas sobre bugs conhecidos, incompatibilidades, requisitos especiais e procedimentos de atualização específicos para determinadas versões.

Teste em ambiente de laboratório sempre que possível. Se você tem um switch idêntico ou similar em um ambiente de teste, realize a atualização lá primeiro para identificar potenciais problemas antes de atualizar equipamentos de produção.

Agende janelas de manutenção apropriadas. A atualização de firmware requer reload do switch, o que causa downtime. Agende a manutenção em horários de baixo uso e comunique claramente aos usuários afetados.

Tenha um plano de rollback documentado e testado. Saiba exatamente como reverter para a versão anterior se algo der errado.

Mantenha backups atualizados de todas as configurações. Faça backup imediatamente antes da atualização e mantenha backups regulares como parte da rotina operacional.

Durante a Atualização

Use acesso por console ao invés de SSH. A conexão SSH pode ser interrompida durante o reload, enquanto a console permanece conectada.

Não interrompa o processo de cópia, instalação ou reload. Interromper esses processos pode corromper o firmware e tornar o switch inoperante.

Verifique checksums MD5 de todos os arquivos transferidos. Este passo simples pode prevenir horas de troubleshooting causado por arquivos corrompidos.

Documente cada etapa à medida que você progride. Isso facilita o troubleshooting se algo der errado e serve como referência para futuras atualizações.

Após a Atualização

Monitore de perto o switch durante pelo menos 24-48 horas após a atualização. Problemas podem não ser imediatamente aparentes.

Mantenha a versão anterior no flash por algumas semanas como precaução. Só delete arquivos antigos após ter certeza de que a nova versão está estável.

Documente a atualização em seus registros de mudanças, incluindo a versão anterior, nova versão, data, horário e quaisquer problemas encontrados.

Mantenha um inventário de versões de firmware em todos os switches da rede. Isso facilita o planejamento de futuras atualizações e garante consistência.

Glossário de Termos Técnicos

Para facilitar a compreensão deste guia, especialmente para profissionais que estão realizando essa tarefa pela primeira vez, apresentamos um glossário com os principais termos técnicos utilizados:

ACL (Access Control List): Lista de controle de acesso que define regras para filtrar tráfego de rede com base em endereços IP, portas e protocolos.

Boot ROM: Firmware de baixo nível armazenado em memória ROM que é executado quando o switch é ligado, responsável por carregar o sistema operacional principal.

Bundle Mode: Modo de instalação tradicional onde todo o sistema operacional IOS é empacotado em um único arquivo .bin monolítico.

CCO (Cisco Connection Online): Portal de suporte online da Cisco que requer credenciais de login para acessar downloads de software, documentação e ferramentas de suporte.

Checksum MD5: Código hash de 128 bits usado para verificar a integridade de arquivos. Se um único bit do arquivo for alterado, o checksum MD5 será completamente diferente.

Config Register: Registro de 16 bits que controla o comportamento de boot do switch, incluindo de onde carregar o sistema operacional e a configuração.

Console: Porta física no switch (geralmente RJ-45 ou USB) que permite acesso direto ao CLI do dispositivo através de um cabo serial.

DRAM (Dynamic Random Access Memory): Memória volátil onde o sistema operacional e processos em execução são carregados. O conteúdo é perdido quando o switch é desligado.

Enable Mode: Modo privilegiado no CLI da Cisco que permite executar comandos administrativos e de configuração. Identificado pelo prompt que termina em #.

Firmware: Software de baixo nível que controla diretamente o hardware do dispositivo. Em switches Cisco, frequentemente usado como sinônimo de IOS.

Flash: Memória não-volátil onde o sistema operacional IOS e arquivos de configuração são armazenados permanentemente. O conteúdo é mantido mesmo quando o switch é desligado.

FTP (File Transfer Protocol): Protocolo de rede para transferência de arquivos que oferece autenticação e é geralmente mais rápido que TFTP.

Install Mode: Modo de instalação modular recomendado pela Cisco para switches C3850/C3650 onde o sistema operacional é dividido em pacotes individuais gerenciados através de um arquivo packages.conf.

IOS (Internetwork Operating System): Sistema operacional proprietário da Cisco que roda em seus switches e roteadores.

IOS-XE: Versão modernizada do IOS da Cisco que utiliza um kernel Linux e oferece recursos avançados. Utilizado em switches Catalyst C3850, C3650, C9300 e outros modelos empresariais.

Packages.conf: Arquivo de configuração usado em Install Mode que lista todos os pacotes de software necessários e suas localizações no flash.

Release Notes: Documento oficial da Cisco que acompanha cada versão de software, detalhando novos recursos, bugs corrigidos, bugs conhecidos, requisitos e procedimentos especiais.

Reload: Processo de reinicialização do switch, similar a reiniciar um computador. Durante o reload, o switch fica offline por alguns minutos.

ROMMON (ROM Monitor): Modo de recuperação de baixo nível acessado quando o switch não consegue carregar o sistema operacional normal. Permite operações básicas de diagnóstico e recuperação.

Rollback: Processo de reverter para uma versão anterior de software após uma atualização problemática.

SSH (Secure Shell): Protocolo de rede criptografado usado para acesso remoto seguro ao CLI do switch.

Stack: Conjunto de múltiplos switches fisicamente interconectados através de cabos especiais de stack que operam como uma única unidade lógica.

Startup-config: Arquivo de configuração armazenado em NVRAM que é carregado automaticamente quando o switch inicia.

Running-config: Configuração atualmente ativa na memória do switch. Mudanças feitas no CLI afetam a running-config, mas são perdidas no reload a menos que sejam salvas na startup-config.

TFTP (Trivial File Transfer Protocol): Protocolo simples de transferência de arquivos baseado em UDP, comumente usado para transferir firmware e configurações para dispositivos de rede.

Trunk: Porta de switch configurada para transportar tráfego de múltiplas VLANs simultaneamente, geralmente usando o protocolo 802.1Q.

VLAN (Virtual Local Area Network): Rede local virtual que segmenta logicamente uma rede física em múltiplos domínios de broadcast isolados.

Conclusão

A atualização de firmware dos switches Cisco Catalyst C3850 e C3650 é um procedimento técnico que requer atenção aos detalhes, planejamento cuidadoso e execução metódica. Embora o processo possa parecer intimidador à primeira vista, especialmente para profissionais que estão realizando essa tarefa pela primeira vez, seguir as etapas descritas neste guia garantirá uma atualização bem-sucedida e segura.

As principais lições a serem lembradas são: sempre faça backup da configuração antes de iniciar, verifique cuidadosamente os requisitos e compatibilidade nas release notes, utilize o Install Mode recomendado pela Cisco, verifique a integridade de todos os arquivos transferidos através de checksums MD5, e monitore o switch de perto após a atualização. Ter um plano de rollback preparado e testado proporciona tranquilidade adicional, sabendo que você pode reverter rapidamente para a versão anterior se problemas críticos forem descobertos.

Manter o firmware atualizado não é apenas uma questão de ter acesso aos recursos mais recentes, mas fundamentalmente uma questão de segurança e estabilidade da infraestrutura de rede. Vulnerabilidades de segurança são descobertas regularmente, e manter equipamentos desatualizados expõe a organização a riscos significativos. Ao dominar o procedimento de atualização de firmware descrito neste guia, você estará capacitado para manter sua infraestrutura de rede segura, estável e atualizada.

Referências

[1]: Cisco Systems. (2015). Switch Stack Update - Cisco Catalyst 3850 Series Switches. Cisco Best Practices Guide. Recuperado de https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3850/software/release/16-1/bestpracticesguide/BPCat3850/BPstack_upgrade.html

[2]: Smith, C. (2024). Upgrade Cisco IOS Switch Step-by-Step. NetworkProGuide. Recuperado de https://networkproguide.com/upgrade-cisco-ios-switch-step-by-step/

---

Sobre o Autor: Este artigo foi desenvolvido pela equipe de especialistas da Seta Telecom, empresa especializada em soluções de infraestrutura de rede e telecomunicações. Para mais informações sobre nossos serviços e suporte técnico, visite nosso site ou entre em contato com nossa equipe.

Aviso Legal: Este guia é fornecido apenas para fins educacionais e informativos. Sempre consulte a documentação oficial da Cisco e as release notes específicas da versão que você está instalando. A Seta Telecom não se responsabiliza por problemas decorrentes da aplicação incorreta dos procedimentos descritos neste artigo.