Capitulo 2
Capitulo 2
Capitulo 2
Introdução
Cada dispositivo é muito diferente no hardware, no uso e no recurso. Mas, em todos os casos,
é o sistema operacional permite que o hardware funcione.
O Cisco Internetwork Operating System (IOS) é um termo genérico para a coleta de sistemas
operacionais de rede usados em dispositivos de rede da Cisco. O Cisco IOS é usado pela
maioria dos dispositivos da Cisco, independentemente do tamanho ou do tipo do dispositivo.
Este capítulo apresentará uma topologia de rede básica, que consiste em dois switches e dois
PCs para demonstrar o uso do CISCO IOS.
Nesta atividade, imagine que você está empregado como engenheiro em uma empresa de
fabricação de carros. A empresa está trabalhando em um novo modelo de carro. Esse modelo
terá funções selecionadas que podem ser controladas pelo driver que fornece comandos
específicos de voz.
Projete um conjunto de comandos usados pelo sistema de controle ativado de voz para
identificar como serão executados. As funções do carro que podem ser controladas por
comandos de voz são:
• Luzes
• Limpadores
• Rádio
• Aparelho de telefone
• Ar condicionado
• Ignição
IOS Bootcamp
IOS Cisco
Clique em hardware, kernel ou em partes do shell da figura para obter mais informações.
A maioria dos sistemas operacionais do dispositivo final é acessada usando a GUI, incluindo o
MS Windows, MAC OS X, Linux, Apple iOS, Android e muito mais.
Este capítulo se concentra em uma topologia de switch da rede para pequenas empresas. A
topologia consiste em dois switches e em dois PCs e será usada para demonstrar o uso do
CISCO IOS usando a CLI.
Sistemas operacionais de rede são de várias formas semelhantes aos sistemas operacionais
de PCs. Um sistema operacional executa várias funções técnicas “nos bastidores” que permite
que um usuário:
• Use um mouse
O Cisco IOS é um termo que abrange diversos sistemas operacionais diferentes em execução
em vários dispositivos de rede. Existem muitas variações distintas do Cisco IOS:
Nesse curso, você se concentra principalmente na versão 15.x do Cisco IOS. A Figura 1 exibe
uma lista das versões do IOS para um switch Cisco Catalyst 2960. A Figura 2 exibe uma lista
das versões do software IOS para Roteadores de serviços integrados (ISRs) do Cisco 2911.
O próprio arquivo do IOS possui vários megabytes em tamanho e é armazenado em uma área
de memória semi-permanente chamada de flash. A figura mostra uma placa compact flash. A
memória Flash fornece armazenamento não volátil. Isso significa que o conteúdo da memória
não é perdido quando o dispositivo fica sem energia. Embora o conteúdo de flash não seja
perdido durante uma queda de energia, ele pode ser alterado ou sobrescrito, se necessário.
Isso permite que o IOS seja atualizado para uma versão mais nova ou tenha novas
características adicionadas sem substituir o hardware. Além disso, o flash pode ser usado para
armazenar várias versões do software IOS ao mesmo tempo.
Em muitos dispositivos Cisco, o IOS é copiado do flash na memória de acesso aleatório (RAM)
quando o dispositivo é ligado. O IOS é então executado na RAM quando o dispositivo está em
funcionamento. A RAM tem muitas funções que incluem armazenar dados que são usados pelo
dispositivo para dar suporte a operações de rede. Executar o IOS na RAM aumenta o
desempenho do dispositivo, no entanto, a RAM é considerada uma memória volátil porque os
dados são perdidos durante um ciclo de energia. Um ciclo de energia é quando um dispositivo
é desligado propositalmente ou por acidente e então ligado novamente.
• Roteamento
Cada recurso ou serviço tem uma coleção de comandos de configuração associada que
permite que um técnico de rede a implemente.
Os serviços fornecidos pelo Cisco IOS são geralmente acessados usando uma CLI.
Este vídeo apresenta o Cisco Connection Online (CCO). O CCO tem uma grande quantidade
de informações disponíveis sobre produtos e serviços da Cisco.
IOS Bootcamp
Acesso a um dispositivo Cisco IOS
Existem várias maneiras de acessar o ambiente CLI. Os métodos mais comuns são:
• Console
• Telnet ou SSH
• Porta AUX
Console
A porta do console também pode ser usada quando os serviços de rede falharem e quando o
acesso remoto ao dispositivo Cisco IOS não for possível. Se isso ocorrer, uma conexão ao
console pode permitir que um computador determine o status do dispositivo. Por padrão, o
console transmite a inicialização do dispositivo, a depuração e as mensagens de erro. Depois
que o técnico de rede estiver conectado ao dispositivo, ele poderá executar qualquer comando
de configuração necessário à sessão do console.
Para muitos dispositivos IOS, o acesso do console não exige qualquer forma de segurança, por
padrão. No entanto, o console deve ser configurado com senhas para impedir acesso não
autorizado ao dispositivo. Caso uma senha seja perdida, existe um conjunto de procedimentos
especiais para contornar a senha e acessar o dispositivo. O dispositivo deve estar localizado
em uma sala trancada ou em um rack de equipamento para impedir o acesso físico.
Telnet
Telnet é um método para estabelecer de forma remota uma sessão de CLI de um dispositivo,
por meio de uma interface virtual, pela rede. Diferente da conexão do console, as sessões
Telnet exigem serviços de rede ativos no dispositivo. O dispositivo de rede deve ter pelo menos
uma interface ativa configurada com um endereço de Internet, como um endereço IPv4. Os
dispositivos Cisco IOS incluem um processo de servidor Telnet que permite aos usuários inserir
comandos de configuração a partir de um cliente Telnet. Além de suportar o processo de
servidor Telnet, o dispositivo Cisco IOS também contém um cliente Telnet. Isso permite que um
administrador de rede use o telnet do dispositivo de CLI da Cisco para qualquer outro
dispositivo que ofereça suporte a um processo de servidor Telnet.
SSH
O protocolo Secure Shell (SSH) fornece um login remoto semelhante ao Telnet, exceto se ele
utilizar serviços de rede mais seguros. O SSH fornece autenticação de senha mais forte do que
o Telnet e usa criptografia ao transportar dados da sessão. Isso mantém o ID de usuário, a
senha e os detalhes da sessão de gerenciamento em privacidade. Como prática recomendada,
use o SSH em vez do Telnet sempre que possível.
A maioria das versões do Cisco IOS inclui um servidor SSH. Em alguns dispositivos, esse
serviço é habilitado por padrão. Outros dispositivos exigem que o servidor SSH seja habilitado
manualmente. Dispositivos IOS incluem também um cliente SSH que pode ser usado para
estabelecer sessões de SSH com outros dispositivos.
AUX
Uma maneira mais antiga de estabelecer um sessão de CLI remotamente é via uma conexão
dial-up de telefone com um modem conectado à porta auxiliar (AUX) de um roteador, que é
destacado na figura. Semelhante à conexão do console, o método AUX é também uma
conexão out-of-band e não exige que serviços de rede sejam configurados ou estejam
disponíveis no dispositivo. Caso os serviços de rede falharem, será possível que o
administrador remoto acesse o switch ou o roteador por uma linha telefônica.
A porta AUX também pode ser usada localmente, como a porta do console, com uma conexão
direta a um computador executando um programa de emulação de terminal. A porta do console
também é preferencial sobre a porta auxiliar para correção de erros, pois ela exibe mensagens
de inicialização, de depuração e de erros por padrão.
• PuTTY (Figura 1)
• SecureCRT (Figura 3)
• HyperTerminal
• Terminal X do SO
Esses programas permitem que você aumente sua produtividade ajustando tamanhos de
janela, alterando tamanhos de fontes e alterando esquemas de cores.
IOS Bootcamp
Navegação no IOS
Depois que um técnico de rede estiver conectado a um dispositivo, será possível configurá-lo.
O técnico de rede deve navegar pelos vários modos do IOS. Os modos do CISCO IOS são
muito semelhantes para switches e roteadores. A CLI usa uma estrutura hierárquica para os
modos.
Em uma ordem hierárquica dos mais básicos até os mais especializados, os principais modos
são:
A estrutura hierárquica pode ser configurada para fornecer segurança. Uma autenticação
diferente pode ser necessária para cada modo hierárquico. Isso controla o nível de acesso que
o pessoal de rede pode receber.
Os dois modos primários de operação são o modo EXEC usuário e o modo EXEC privilegiado.
Como um recurso de segurança, o software Cisco IOS separa as sessões EXEC em dois níveis
de acesso. Como mostrado na figura, o modo EXEC privilegiado possui um nível superior de
autoridade no qual permite que o usuário faça com o dispositivo.
O modo EXEC usuário tem recursos limitados, mas é útil para algumas operações básicas. O
modo EXEC usuário está no nível mais básico da estrutura hierárquica modal. Esse modo é o
primeiro modo encontrado na entrada no CLI de um dispositivo IOS.
O modo EXEC usuário permite somente uma quantidade limitada de comandos básicos de
monitoramento. Ele é frequentemente referido como modo somente de visualização. O nível
EXEC usuário não permite a execução de quaisquer comandos que poderiam alterar a
configuração do dispositivo.
Por padrão, não há autenticação exigida para acessar o modo EXEC usuário do console.
Contudo, essa é uma boa prática para garantir que a autenticação seja configurada durante a
configuração inicial.
O modo EXEC usuário é identificado pelo prompt do CLI que termina com o símbolo >. Esse é
um exemplo que mostra o símbolo > no prompt:
Switch>
O modo EXEC privilegiado pode ser identificado pelo prompt terminando com o símbolo #.
Switch#
Por padrão, o modo EXEC privilegiado não requer autenticação. É uma boa prática garantir
que a autenticação seja configurada.
O modo de configuração global e outros modos de configuração mais específicos só podem ser
alcançados a partir do modo EXEC privilegiado. Em uma seção posterior deste capítulo,
examinaremos configuração de dispositivo e alguns dos modos de configuração.
O comando CLI a seguir é usado para tirar o dispositivo do modo EXEC privilegiado para o
modo de configuração global e permitir a entrada dos comandos de configuração de um
terminal:
Depois que o comando for executado, o prompt é alterado para mostrar que o switch está no
modo de configuração global.
Switch(config)#
• Modo de interface- para configurar uma das interfaces de rede (Fa0/0, S0/0/0)
• Modo de linha- para configurar uma das linhas físicas ou virtuais (console, AUX, VTY)
A Figura 1 mostra os prompts de alguns desses modos. Para sair de um modo específico de
configuração e voltar ao modo de configuração global, insira exitem um prompt. Para deixar
o modo de configuração por completo e voltar ao modo EXEC privilegiado, insira end ou use
a sequência de teclas Ctrl-Z.
Prompts de Comando
Ao usar a CLI, o modo é identificado pelo prompt da linha de comando que é único para aquele
modo. Por padrão, todo prompt começa com o nome do dispositivo. Após o nome, o restante
do prompt indica o modo. Por exemplo, o prompt padrão do modo de configuração global em
um switch seria:
Switch(config)#
Como comandos são usados e modos são alterados, o prompt é alterado para refletir o
contexto atual, conforme mostrado na Figura 2.
Os comandos enable e disable são usados para alterar a CLI entre o modo EXEC usuário
e o modo EXEC privilegiado, respectivamente.
Para acessar o modo EXEC privilegiado, use o comando enable. O modo EXEC privilegiado é
algumas vezes chamado de modo habilitar.
Switch> enable
Switch#
O # no final do prompt indica que o roteador está agora no modo EXEC privilegiado.
Se a autenticação da senha tiver sido configurada para o modo EXEC privilegiado, o IOS
solicitará a senha.
Por exemplo:
Switch> enable
Password:
Switch#
O comando disable é usado para retornar do modo EXEC privilegiado para o modo EXEC
usuário.
Por exemplo:
Switch# disable
Switch>
Como mostra a figura, os comandos para acessar o modo EXEC privilegiado e retornar ao
modo EXEC usuário em um roteador da Cisco são iguais àqueles usados em um switch da
Cisco.
Para interromper o modo de configuração global e retornar ao modo EXEC privilegiado, insira o
comando exit.
Observe que inserir o comando exit no modo EXEC privilegiado faz com que a sessão de
console seja encerrada. Ou seja, ao inserir exit no modo EXEC privilegiado, você verá a
mesma tela que vê ao iniciar primeiramente uma sessão do console. Nessa tela, é preciso
pressionar a tecla Enter para entrar no modo EXEC usuário.
Para mover de qualquer submodo do modo de configuração global para a etapa acima na
hierarquia de modos, digite o comandoexit. A Figura 1 ilustra como mover do modo EXEC
usuário para o modo EXEC privilegiado e, em seguida, como entrar no modo de configuração
global, no modo de configuração de interface, retornar ao modo de configuração global e
retornar novamente ao modo EXEC privilegiado usando o comando exit.
Para mover de qualquer submodo do modo EXEC privilegiado para o modo EXEC privilegiado,
digite o comando end ou insira a combinação de teclas Ctrl+Z. A Figura 2 ilustra como mover
do modo de configuração de VLAN novamente para o modo EXEC privilegiado usando o
comandoend.
Para mover de qualquer submodo do modo de configuração global para outro submodo
“instantâneo” do modo de configuração global, basta inserir o comando correspondente que
normalmente é inserido no modo de configuração global. A Figura 3 ilustra como mover do
modo de configuração de linha, Switch(config-line)#, para o modo de configuração de
interface, Switch(config-if)#, sem precisar sair do modo de configuração de linha.
Este vídeo demonstra a navegação nos diferentes modos de comando de CLI de um roteador e
de um switch usando o Cisco IOS.
IOS Bootcamp
A Estrutura de Comando
Um dispositivo Cisco IOS suporta vários comandos. Cada comando IOS possui um formato ou
sintaxe específicos e só podem ser implementados no modo apropriado. A sintaxe geral para
um comando é o comando seguido por quaisquer palavras-chave e argumentos adequados.
Alguns comandos incluem um subconjunto de palavras-chave e argumentos que fornecem
funcionalidade adicional. Comandos são usados para executar uma ação, e as palavras-chave
são usadas para identificar onde ou como executar o comando.
Portanto, ao aplicar uma descrição a uma interface com o comando description, insira uma
linha como esta:
Sintaxe:
Sintaxe:
• Sintaxe – a versão mais detalhada da sintaxe de um comando que pode ser encontrada
• Exemplos – exemplos úteis que ilustram os cenários comuns que usam o comando
Para navegar até a Referência de comando e encontrar um determinado comando, siga estes
passos:
Etapa 7. Clique na tecnologia específica que engloba o comando ao qual você está fazendo
referência.
Etapa 8. Clique no link à esquerda que corresponda alfabeticamente ao comando ao qual você
está fazendo referência.
• Ajuda Contextual
Ajuda Contextual
Um uso da ajuda contextual é obter uma lista de comandos disponíveis. Ela pode ser usada
quando você não tiver certeza do nome para um comando ou se você quiser ver se o IOS
suporta um comando específico em um modo específico.
Por exemplo, para listar os comandos disponíveis no nível EXEC usuário, digite uma
interrogação, ?, no prompt Switch>.
Outro uso da ajuda contextual é exibir uma lista de comandos ou palavras-chave que iniciam
com um caractere ou caracteres especial(is). Depois de inserir um sequência de caracteres, se
uma interrogação for inserida imediatamente sem espaço, o IOS exibirá uma lista de comandos
ou palavras-chave nesse contexto iniciadas com os caracteres inseridos.
Por exemplo, insira sh? para obter uma lista de comandos iniciados com a sequência de
caracteres sh.
Um tipo final de ajuda contextual é usado para determinar quais opções, palavras-chave ou
argumentos são correspondentes a um comando específico. Ao inserir um comando, insira um
espaço seguido por um? para determinar o que pode ou deve ser inserido a seguir.
Como mostrado na figura, depois de digitar o comando clock set 19:50:00, é possível
digitar o ? para determinar as opções ou palavras-chave adicionais disponíveis para esse
comando.
• Comando ambíguo
• Comando incompleto
• Comando incorreto
O comando clock set é um comando IOS ideal para experimentar várias mensagens de
ajuda de verificação de sintaxe do comando como mostrado na Figura 1. A Figura 2 fornece
ajuda para os três tipos de mensagens de erro.
A CLI do IOS fornece teclas de atalho e atalhos que facilitam a configuração, o monitoramento
e a correção de erros.
• Seta para Baixo – permite que o usuário role para frente através de comandos anteriores
• Seta para Cima – permite que o usuário role para trás através de comandos anteriores
• Ctrl-Shift-6 – permite que o usuário interrompa um processo do IOS tal como ping ou
traceroute
Tab
O Tab completo é usado para completar o restante dos comandos e dos parâmetros
abreviados se a abreviação contiver letras suficientes para ser diferente de quaisquer outros
comandos ou parâmetros disponíveis atualmente. Quando o suficiente do comando ou da
palavra-chave tiver sido inserido para parecer único, pressione a tecla Tab e a CLI exibirá o
restante do comando ou da palavra-chave.
Essa é uma boa técnica para usar quando você estiver aprendendo, pois permite que você veja
a palavra inteira usada para o comando ou a palavra-chave.
Ctrl-R
Exibir novamente a linha atualizará a linha que acabou de ser digitada. Use Ctrl-Rpara exibir a
linha novamente. Por exemplo, você pode achar que o IOS está retornando uma mensagem à
CLI tal como você está digitando uma linha. Você pode usar Ctrl-Rpara atualizar a linha e
evitar ter de digitá-la novamente.
Nesse exemplo, uma mensagem sobre uma interface com falha é devolvida no meio de um
comando.
Para exibir novamente a linha que você estava digitando, use Ctrl-R:
Ctrl-Z
Sequências de teclas estão disponíveis para rolar por esses comandos armazenados em
buffer. Use a tecla deseta para cima (Ctrl-P) para exibir os comandos inseridos anteriormente.
A cada vez que essa tecla é pressionada, o próximo comando anterior sucessivamente será
exibido. Use a tecla de seta para baixo (Ctrl-N) para rolar pelo histórico para exibir os
comandos mais recentes.
Ctrl-Shift-6
Ctrl-C
Isso interrompe a entrada de um comando e sai do modo de configuração. Isso é útil depois de
inserir um comando que precisa ser cancelado.
Switch# sh int
Para verificar e solucionar problemas da operação de rede, devemos examinar a operação dos
dispositivos. O comando básico de exame é o comando show.
Existem muitas variações diferentes deste comando. À medida que você desenvolve mais
habilidade com o IOS, aprenderá a usar e interpretar o resultado dos comandosshow. Use o
comando show? para obter uma lista de comandos disponíveis em um determinado contexto
ou modo.
O prompt More
Quando um comando retorna mais resultados do que podem ser exibidos em uma única tela, o
prompt --More--aparece na parte inferior da tela. Quando o prompt --More-- aparecer,
pressione abarra de espaço para exibir a próxima parte do resultado. Para exibir somente a
próxima linha, pressione a tecla Enter. Se qualquer outra tecla for pressionada, o resultado
será cancelado e você retornará ao prompt.
Esse comando exibe informações sobre a versão de IOS atualmente carregada, juntamente
com as informações de hardware e de dispositivo. Se você estiver conectado a um roteador ou
switch remotamente, o comando show versionserá um excelente meio de localizar
rapidamente informações resumidas e úteis sobre o dispositivo específico ao qual você está
conectado. Algumas das informações mostradas desse comando são:
A Figura 1 exibe a saída para o Cisco 1941 ISR, quando a Figura 2 exibe a saída de um switch
do Cisco 2960 Catalyst.
Nesta atividade, você praticará as habilidades necessárias para navegar pelo IOS Cisco,
incluindo diferentes modos de acesso do usuário, vários modos de configuração e os
comandos comuns que você usa regularmente. Também é possível praticar o acesso à ajuda
contextual configurando o comando clock.
No entanto, um switch Cisco IOS é um dos dispositivos mais simples que podem ser
configurados em uma rede. Isso porque não há configuração necessária antes do
funcionamento do dispositivo. Em seu nível mais básico, um switch pode ser conectado sem
nenhuma configuração, mas ainda comutará dados entre os dispositivos conectados.
Por esses motivos, o restante deste capítulo se concentrará na criação de uma pequena rede
de dois PCs conectados por meio de um switch configurado com as definições iniciais. As
definições iniciais incluem a configuração de um nome para o switch, o limite de acesso à
configuração do dispositivo, a configuração de mensagens de banner e o salvamento da
configuração.
Os nomes de host são configurados no dispositivo de rede ativo. Se o nome do dispositivo não
for explicitamente configurado, um nome de dispositivo padrão atribuído pela fábrica será
usado pelo Cisco IOS. O nome padrão de um switch Cisco IOS é “Switch”.
Imagine se uma rede conectada tivesse diversos switches, todos nomeados com o nome
padrão “Switch” (como mostrado na figura). Isso criaria uma confusão considerável durante a
configuração e a manutenção da rede. Ao acessar um dispositivo remoto usando o SSH, é
importante confirmar que você está conectado ao dispositivo apropriado. Se todos os
dispositivos fossem deixados com seus nomes padrão, seria difícil identificar se o dispositivo
adequado está conectado.
Vamos usar um exemplo de três switches conectados juntos em uma rede, que abrangem três
andares diferentes.
Para criar uma convenção de nomenclatura para os switches, leve em consideração o local e o
propósito dos dispositivos.
Por exemplo, na figura, denominamos os três switches como Sw-Floor-1, Sw-Floor-2 e Sw-
Floor-3.
Na documentação de rede, poderíamos incluir esses nomes e as razões por tê-los escolhido,
para garantir a continuidade em nossa convenção de nomenclatura, à medida que os
dispositivos são adicionados.
Uma vez identificada a convenção de nomenclatura, o próximo passo é aplicar os nomes aos
dispositivos usando a CLI.
Switch(config)#
Sw-Floor-1 (config)#
Observe que o nome do host aparece no prompt. Para sair do modo de configuração global,
use o comando exit.
Verifique sempre se sua documentação foi atualizada cada vez que um dispositivo for
adicionado ou modificado. Identifique os dispositivos na documentação por seu local, propósito
e endereço.
Switch(config)#
Observe que o comando no hostname fez com que o roteador fosse revertido ao nome de
host padrão de “Switch”.
Obtendo o básico
Limitação do Acesso às Configurações do Dispositivo
Conforme discutido anteriormente, o IOS usa modos hierárquicos para ajudar na segurança do
dispositivo. Como parte desse reforço de segurança, o IOS pode aceitar várias senhas para
permitir diferentes privilégios de acesso ao dispositivo.
Como prática recomendada, utilize senhas de autenticação diferentes para cada um desses
níveis de acesso. Embora fazer o login com várias senhas diferentes seja inconveniente, é uma
precaução necessária para proteger de maneira adequada a infraestrutura de rede de acesso
não autorizado.
Além disso, use senhas fortes que não sejam facilmente descobertas. O uso de senhas fracas
ou facilmente descobertas continua a ser um problema de segurança em muitas facetas no
mundo dos negócios.
• Evite usar palavras comuns, como senha ou administrador, pois essas são facilmente
descobertas.
Observação: na maioria dos laboratórios deste curso, usaremos senhas simples, tais
como cisco ou class. Essas senhas são consideradas fracas e facilmente descobertas e
devem ser evitadas em um ambiente de trabalho. Somente usaremos essas senhas por
conveniência em um cenário de sala de aula ou para ilustrar exemplos de configuração.
Para proteger o acesso EXEC privilegiado, use o comando enable secret password. Uma
variação mais antiga, menos segura desse comando é o comando enable
password password. Embora um desses dois comandos possa ser usado para estabelecer
autenticação para que o acesso ao modo EXEC privilegiado (habilitar) seja permitido, é
recomendável usar o comandoenable secret. O comando enable secret fornece maior
segurança porque a senha está criptografada.
O exemplo na figura ilustra como uma senha não é solicitada ao usar primeiro o
comandoenable. Em seguida, o comando enable secret class é configurado e agora o
acesso EXEC privilegiado está protegido. Observe que por motivos de segurança, a senha não
é exibida ao ser inserida.
A porta do console de dispositivos de rede deve ser protegida, no mínimo, exigindo que o
usuário forneça uma senha forte. Isso reduz a chance de pessoas não autorizadas conectarem
um cabo no dispositivo e obter acesso a ele.
Os comandos a seguir são usados no modo de configuração global para definir uma senha
para a linha do console:
Switch(config-line)# login
No modo de configuração global, o comando line console 0 é usado para inserir o modo
de configuração na linha do console. O zero é usado para representar a primeira (e na maioria
dos casos a única) interface do console.
O comando login configura o switch para exigir autenticação no login. Quando o login é
habilitado e uma senha é definida, o usuário do console será solicitado a inserir uma senha
antes de acessar a CLI.
Senha VTY
As linhas vty permitem acesso a um dispositivo Cisco via Telnet. Por padrão, muitos switches
da Cisco suportam até 16 linhas vty que são numeradas de 0 a 15. O número de linhas vty
suportadas em um roteador Cisco varia com o tipo de roteador e a versão do IOS. No entanto,
cinco é o número mais comum de linhas vty configuradas. Essas linhas são numeradas de 0 a
4 por padrão, embora linhas adicionais possam ser configuradas. Uma senha precisa ser
definida para todas as linhas vty disponíveis. A mesma senha pode ser definida para todas as
conexões. No entanto, é geralmente desejável que uma única senha seja definida para uma
linha de modo a fornecer um fallback para entrada administrativa ao dispositivo se as outras
conexões estiverem em uso.
Switch(config-line)# login
Por padrão, o IOS inclui o comando loginnas linhas VTY. Isso impede o acesso do Telnet ao
dispositivo sem autenticação. Se, por engano, o comando no login for definido, o que
remove a necessidade de autenticação, pessoas não autorizadas poderiam se conectar à linha
usando Telnet. Isso seria um grande risco à segurança.
Outro comando bastante útil impede que as senhas apareçam como texto comum na
visualização de arquivos de configuração. Esse é o comando service password-
encryption.
Esse comando faz com que ocorra a criptografia de senhas quando uma senha for configurada.
O comando service password-encryption aplica criptografia fraca a todas as senhas
não criptografadas. Essa criptografia se aplica somente às senhas no arquivo de configuração,
não às senhas que são enviadas por meio físico. O propósito desse comando é proibir que
indivíduos não autorizados vejam as senhas no arquivo de configuração.
Embora exigir senhas seja uma maneira de manter pessoal não autorizado fora de uma rede, é
vital fornecer um método para declarar que somente pessoal autorizado pode ter acesso ao
dispositivo. Para fazer isso, adicione um banner ao resultado do dispositivo.
Banners podem ser uma parte importante do processo legal caso alguém seja processado por
quebrar um dispositivo. Alguns sistemas legais não permitem instauração de processo, ou
mesmo o monitoramento de usuários, a menos que uma notificação seja visível.
O conteúdo ou as palavras exatos de um banner dependem das leis locais e das políticas
corporativas. Eis alguns exemplos de informações para incluir em um banner:
Obtendo o básico
Salvamento das Configurações
Se as alterações feitas à configuração de execução não tiverem o efeito desejado, pode ser
necessário restaurar o dispositivo à sua configuração anterior. Considerando que não
sobrescrevemos a configuração de inicialização com as alterações, podemos substituir a
configuração em execução pela configuração de inicialização. Isso é feito melhor ao reiniciar o
dispositivo usando o comando reload no prompt do modo EXEC privilegiado.
Ao iniciar uma recarga, o IOS detectará que o running config tem alterações que não foram
salvas na configuração de inicialização. Um prompt aparecerá para perguntar se precisa salvar
as alterações feitas. Para descartar as alterações, insiran ou no.
Outro prompt aparecerá para confirmar a recarga. Para confirmar, pressione Enter. Pressionar
qualquer outra tecla irá abortar o processo.
Por exemplo:
Switch# reload
Reload Command.
Cuidado: tenha cuidado ao usar o comando erase. Esse comando pode ser usado para
apagar qualquer arquivo no dispositivo. O uso indevido do comando pode apagar o próprio IOS
ou outro arquivo importante.
[OK]
Switch#
As etapas são:
• Quando a captura estiver concluída, selecione Fechar no Tera Term: janela Log.
Da mesma forma, a Figura 2 mostra como os arquivos podem ser salvos e arquivados em um
documento de texto usando o HyperTerminal.
Além disso, no CLI, o dispositivo deve ser estabelecido no modo de configuração global para
receber os comandos do arquivo de texto sendo copiado.
Esquemas de Endereço
Portas e endereços
O uso de endereços IP, seja IPv4 ou IPv6, é o meio principal de permitir que dispositivos
encontrem uns aos outros e estabeleçam uma comunicação de ponta a ponta na Internet. Na
verdade, em qualquer rede de Internet, os endereços IP são essenciais para que os
dispositivos se comuniquem da origem para o destino e vice-versa.
Cada dispositivo final em uma rede deve ser configurado com endereços IP. Alguns exemplos
de dispositivos finais são:
• Impressoras de rede
• Telefones VoIP
• Câmeras de segurança
• Smartphones
Com o endereço IP, uma máscara de sub-rede também é necessária. Uma máscara de sub-
rede é um tipo especial de endereço IPv4 que, juntamente com o endereço IP, determina de
qual sub-rede específica de uma rede maior o dispositivo é integrante.
Cada interface física tem especificações, ou padrões, que a definem; um cabo que se conecta
à interface deve ser definido para corresponder aos padrões físicos de interface. Os tipos de
meio físico de rede incluem cabos de cobre de par trançado, cabos de fibra óptica, cabos
coaxiais ou sem fio. Diferentes tipos de meio físico de rede possuem diferentes características
e benefícios. Nem todos os meios físicos de rede possuem as mesmas características e são
adequados para o mesmo propósito. Algumas diferenças entre vários tipos de meio físico
incluem:
Não só cada link na Internet exige um tipo de meio físico específico de rede, mas cada link
também exige uma tecnologia de rede específica. A Ethernet é a tecnologia mais comum de
rede local (LAN) usada atualmente. As portas Ethernet são encontradas nos dispositivos de
usuário final, em dispositivos switches e outros dispositivos de rede que podem conectar
fisicamente à rede usando um cabo. Para que um cabo conecte dispositivos usando uma porta
Ethernet, o cabo deve ter o conector correto, um RJ-45.
Os switches Cisco IOS têm portas físicas nas quais os dispositivos se conectam, mas têm
também uma ou mais interfaces virtuais do switch (SVIs). Essas são interfaces virtuais, pois
não há hardware físico no dispositivo associado a ele; um SVI é criado no software. A interface
virtual fornece um meio de gerenciar remotamente um switch em uma rede usando IPv4. Cada
switch é fornecido com um SVI exibido na configuração padrão “pronto para uso”. O SVI
padrão é a interface VLAN1.
Esquemas de Endereço
Endereçamento de Dispositivos
Para acessar remotamente o switch, um endereço IP e uma máscara de sub-rede devem ser
configurados no SVI:
• Máscara de sub-rede – determina qual parte de uma rede maior é usada por um
endereço IP
Em breve você aprenderá o significado por trás de todos esses endereços IP, mas por
enquanto o foco é configurar rapidamente o switch para suportar o acesso remoto. A figura
exibe o comando para habilitar a conectividade IP para S1, usando o endereço IP
192.168.10.2:
Depois que esses comandos são configurados, o switch terá todos os elementos IP prontos
para comunicação pela rede.
Observação: o switch ainda precisará de uma ou mais portas físicas configuradas, bem como
as linhas VTY, para concluir a configuração que permite o gerenciamento remoto do switch.
Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações corretas do endereço IP. Da mesma forma que um switch SVI, o dispositivo final
deve ser configurado com um endereço IP e uma máscara de sub-rede. Essas informações
são definidas nas configurações do PC.
Todas essas definições devem ser configuradas em um dispositivo final para que eles se
conectem corretamente à rede. Essas informações são definidas nas configurações de rede do
PC. Além das informações de endereço IP e de máscara de sub-rede, também é possível
configurar o gateway padrão e as informações de servidor DNS, como mostrado na figura.
O DHCP é uma tecnologia que é usada em quase toda a rede de negócios. A melhor maneira
de entender o motivo da popularidade do DHCP é levar em consideração qualquer trabalho
extra que teria de ocorrer sem ele.
O DHCP habilita a configuração automática de IPv4 para cada dispositivo final em uma rede
com a opção DHCP habilitada. Imagine o tempo que seria consumido se todas as vezes que
você estivesse conectado à rede fosse preciso inserir manualmente o endereço IP, a máscara
de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada usuário e cada um
de seus dispositivos na rede e você verá a dimensão do problema.
Se um endereço IP estático (manual) for definido como um dispositivo de rede, por exemplo,
uma impressora e, em seguida, um servidor DHCP for instalado, poderão ocorrer conflitos de
endereços IP duplicados entre o dispositivo de rede e um PC que obtém informações de
endereçamento IP automático do servidor DHCP. O conflito pode ocorrer também se você
definir manualmente um endereço IP estático para um dispositivo de rede durante uma falha da
rede que envolve o servidor DHCP; depois que a falha da rede for resolvida e o servidor DHCP
se tornar acessível pela rede, o conflito surgirá.
Para resolver tal conflito de endereçamento de IP, converta o dispositivo de rede com um
endereço IP estático para um cliente DHCP; ou no servidor DHCP, exclua o endereço IP
estático do dispositivo final do escopo DHCP.
A segunda solução requer que você tenha privilégios administrativos no servidor DHCP e que
esteja familiarizado com a configuração DHCP em um servidor.
Nesta atividade, você irá executar primeiro configurações básicas do switch. Você
implementará a conectividade básica configurando o endereçamento IP em switches e
computadores. Quando a configuração do endereçamento IP for concluída, você usará vários
comandos show para verificar as configurações e usará o comando ping para verificar a
conectividade básica entre dispositivos.
Esquemas de Endereço
Verificação da Conectividade
Testando o Loopback
A figura mostra o primeiro passo na sequência de testes. O comando ping é usado para
verificar a configuração de IP interna em um host local. Lembre-se de que esse teste é
realizado ao usar o comandoping em um endereço reservado chamado de loopback
(127.0.0.1). O endereço de loopback, 127.0.0.1, é definido pelo protocolo TCP/IP como um
endereço reservado que faz o roteamento de pacotes de volta para o host.
Os comandos ping são inseridos em uma linha de comando no host local usando a sintaxe:
O resultado indica que quatro pacotes de teste de 32 bytes cada foram enviados e retornados
do host 127.0.0.1 em menos de 1 ms. Essa solicitação bem-sucedida de ping verifica se a
placa de interface de rede, os drivers e a implementação TCP/IP estão funcionando
corretamente.
Da mesma forma que você utiliza comandos e utilitários para verificar uma configuração de
host, você usa comandos para verificar as interfaces de dispositivos intermediários. O IOS
fornece comandos para verificar a operação de interfaces de roteador e switch.
Resumo
Resumo
Suponha que um novo colega tenha solicitado uma orientação para CLI do IOS Cisco. Esse
colega nunca trabalhou antes com dispositivos Cisco.
Você explica os comandos CLI básicos e a estrutura porque deseja que seu colega entenda
que o CLI é uma linguagem de comando simples e poderosa que pode ser facilmente
entendida e navegada.
Use o Packet Tracer e uma das atividades disponíveis neste capítulo como um modelo de rede
simples (por exemplo, Atividade de laboratório 2.3.3.5 LAB – Configurando um endereço de
gerenciamento do switch).
Concentre-se nestas áreas:
Dê sugestões sobre como agrupar comandos diferentes de acordo com os modos para que
seja necessário um número mínimo de mudanças entre os modos.
Como um técnico de LAN recém-contratado, o gerente de rede pediu que você demonstre sua
habilidade em configurar uma pequena LAN. As tarefas incluem definir configurações iniciais
em dois switches usando o IOS Cisco e configurar parâmetros do endereço IP em dispositivos
de host para fornecer conectividade ponto-a-ponto. Você deve usar dois switches e dois
hosts/computadores em uma rede cabeada e ligada.
O Cisco IOS é um termo que abrange diversos sistemas operacionais diferentes em execução
em vários dispositivos de rede. O técnico pode inserir comandos para configurar, ou programar,
o dispositivo para realizar várias funções de rede. Os roteadores e switches Cisco IOS
executam funções de que os profissionais de rede dependem para fazer suas redes
funcionarem conforme o esperado.
Os serviços fornecidos pelo Cisco IOS são geralmente acessados usando uma interface de
linha de comando (CLI), que é acessada pela porta de console, a porta AUX, ou por meio do
telnet ou SSH. Depois de conectado à CLI, os técnicos de rede podem fazer mudanças na
configuração em dispositivos Cisco IOS. O CISCO IOS é projetado como um sistema
operacional modal, que significa que um técnico de rede deve passar pelos vários modos
hierárquicos do IOS. Cada modo suporta comandos diferentes do IOS.
A Referência de comando do CISCO IOS é uma coleção de documentos online que descreve
em detalhes os comandos IOS usados em dispositivos Cisco, como roteadores e switches
CISCO IOS.
Este capítulo apresentou o CISCO IOS. Ele detalhou os vários modos do CISCO IOS e
examinou a estrutura básica de comandos que é usada para configurá-lo. Ele abordou também
as configurações iniciais de um dispositivo do switch CISCO IOS, incluindo a configuração de
um nome, o limite de acesso à configuração do dispositivo, a configuração de mensagens do
banner e o salvamento da configuração.
O capítulo a seguir explora como os pacotes são transportados pela infraestrutura de rede e
apresenta as regras de comunicação do pacote.