Capitulo 2

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 34

Configuração de um sistema operacional de rede

Introdução

As redes domésticas geralmente interconectam uma grande variedade de dispositivos finais,


incluindo PCs, laptops, tablets, smartphones, smart TVs, reprodutores de mídia de rede
compatíveis com DLNA (Digital Living Network Alliance), como o Xbox 360, o Playstation 3 e
muito mais.

Todos esses dispositivos finais são geralmente conectados a um roteador residencial. Os


roteadores residenciais são na verdade quatro dispositivos em um:

• Roteador – Encaminha pacotes de dados para a Internet e recebem pacotes de dados da


Internet

• Switch – Conecta dispositivos finais usando cabos de rede

• Access point sem fio - Consiste em um transmissor de rádio capaz de conectar


dispositivos finais sem fio

• Dispositivo de firewall - Protege o tráfego de saída e restringe o tráfego de entrada

Em redes empresariais maiores, com significativamente mais dispositivos e tráfego, esses


dispositivos são inseridos com frequência como dispositivos independentes e autônomos,
fornecendo serviço dedicado. Dispositivos finais, como PCs e laptops, são conectados aos
switches de rede usando conexões com fio. Para enviar pacotes além da rede local, os
switches de rede se conectam aos roteadores da rede. Outros dispositivos de infraestrutura em
uma rede incluem access points sem fio e dispositivos de segurança dedicados, como firewalls.

Cada dispositivo é muito diferente no hardware, no uso e no recurso. Mas, em todos os casos,
é o sistema operacional permite que o hardware funcione.

Os sistemas operacionais são usados em praticamente qualquer usuário final virtualmente e


em dispositivos de rede conectados à Internet. Os dispositivos de usuário final incluem
dispositivos como smartphones, tablets, PCs e laptops. Os dispositivos de rede ou
intermediários são dispositivos usados para transportar dados pela rede e incluir switches,
roteadores, access points sem fio e firewalls. O sistema operacional em um dispositivo de rede
é conhecido como um sistema operacional de rede.

O Cisco Internetwork Operating System (IOS) é um termo genérico para a coleta de sistemas
operacionais de rede usados em dispositivos de rede da Cisco. O Cisco IOS é usado pela
maioria dos dispositivos da Cisco, independentemente do tamanho ou do tipo do dispositivo.

Este capítulo apresentará uma topologia de rede básica, que consiste em dois switches e dois
PCs para demonstrar o uso do CISCO IOS.

Apenas um sistema operacional.

Nesta atividade, imagine que você está empregado como engenheiro em uma empresa de
fabricação de carros. A empresa está trabalhando em um novo modelo de carro. Esse modelo
terá funções selecionadas que podem ser controladas pelo driver que fornece comandos
específicos de voz.
Projete um conjunto de comandos usados pelo sistema de controle ativado de voz para
identificar como serão executados. As funções do carro que podem ser controladas por
comandos de voz são:

• Luzes

• Limpadores

• Rádio

• Aparelho de telefone

• Ar condicionado

• Ignição

Atividade em Classe – São Apenas Instruções do Sistema Operacional

IOS Bootcamp
IOS Cisco

Todos os dispositivos finais e os dispositivos de rede conectados à Internet exigem um sistema


operacional (SO) para ajudá-los a executar sua função.

Quando um computador é ligado, ele carrega o sistema operacional, normalmente de uma


unidade de disco, na RAM. A parte do código do sistema operacional que interage diretamente
com o hardware é conhecida como kernel. A parte que faz a interface com os aplicativos e o
usuário é conhecida como shell. O usuário pode interagir com o uso do shell na interface de
linha de comando (CLI) ou na interface gráfica de usuário (GUI).

Ao usar a CLI, o usuário interage diretamente com o sistema em um ambiente baseado em


texto ao inserir comandos no teclado em um prompt de comando. O sistema executa o
comando, geralmente fornecendo saída textual. A interface GUI permite que o usuário interaja
com o sistema em um ambiente que utiliza imagens gráficas, multimídia e texto. As ações são
realizadas pela interação com as imagens na tela. A GUI é mais fácil de usar e requer menos
conhecimento da estrutura do comando para utilizar o sistema. Por esse motivo, muitas
pessoas confiam em ambientes de GUI. Muitos sistemas operacionais oferecem GUI e CLI.

Clique em hardware, kernel ou em partes do shell da figura para obter mais informações.

A maioria dos sistemas operacionais do dispositivo final é acessada usando a GUI, incluindo o
MS Windows, MAC OS X, Linux, Apple iOS, Android e muito mais.

O sistema operacional em roteadores residenciais é geralmente chamado de firmware. O


método mais comum para configurar um roteador residencial é usar um navegador Web para
acessar uma GUI fácil de usar. A maioria dos roteadores residenciais permite a atualização do
firmware, caso novos recursos ou vulnerabilidades de segurança sejam descobertos.

Os dispositivos de rede de infraestrutura usam um sistema operacional de rede. O sistema


operacional de rede usado em dispositivos Cisco é chamado de Cisco Internetwork Operating
System (IOS). O Cisco IOS é um termo genérico para a coleta de sistemas operacionais de
rede usados em dispositivos de rede da Cisco. O Cisco IOS é usado pela maioria dos
dispositivos da Cisco, independentemente do tamanho ou do tipo do dispositivo. O método
mais comum de acessar esses dispositivos é usando uma CLI.

Este capítulo se concentra em uma topologia de switch da rede para pequenas empresas. A
topologia consiste em dois switches e em dois PCs e será usada para demonstrar o uso do
CISCO IOS usando a CLI.

Sistemas operacionais de rede são de várias formas semelhantes aos sistemas operacionais
de PCs. Um sistema operacional executa várias funções técnicas “nos bastidores” que permite
que um usuário:

• Use um mouse

• Exiba a saída em um monitor

• Insira comandos de texto

• Selecione opções dentro de uma janela da caixa de diálogo

As funções “nos bastidores” de switches e roteadores são muito semelhantes. O IOS em um


switch ou roteador fornece uma interface ao técnico de rede. O técnico pode inserir comandos
para configurar, ou programar, o dispositivo para realizar várias funções de rede. Os detalhes
operacionais do IOS variam de dispositivos de redes interconectadas, dependendo do
propósito do dispositivo e dos recursos suportados.

O Cisco IOS é um termo que abrange diversos sistemas operacionais diferentes em execução
em vários dispositivos de rede. Existem muitas variações distintas do Cisco IOS:

• O IOS para switches, roteadores e outros dispositivos de rede da Cisco

• Versões numeradas de IOS para um determinado dispositivo da rede da Cisco

• O recurso IOS define o fornecimento de pacotes diferentes de recursos e serviços

Assim como um PC pode executar o Microsoft Windows 8 e o MacBook pode executar o OS X,


o dispositivo de rede da Cisco executa uma versão específica do Cisco IOS. A versão do IOS
depende do tipo de dispositivo que está sendo usado e dos recursos necessários. Quando
todos os dispositivos vierem com um IOS padrão e um conjunto de recursos, é possível
atualizar a versão ou o conjunto de recursos do IOS para obter recursos adicionais.

Nesse curso, você se concentra principalmente na versão 15.x do Cisco IOS. A Figura 1 exibe
uma lista das versões do IOS para um switch Cisco Catalyst 2960. A Figura 2 exibe uma lista
das versões do software IOS para Roteadores de serviços integrados (ISRs) do Cisco 2911.

O próprio arquivo do IOS possui vários megabytes em tamanho e é armazenado em uma área
de memória semi-permanente chamada de flash. A figura mostra uma placa compact flash. A
memória Flash fornece armazenamento não volátil. Isso significa que o conteúdo da memória
não é perdido quando o dispositivo fica sem energia. Embora o conteúdo de flash não seja
perdido durante uma queda de energia, ele pode ser alterado ou sobrescrito, se necessário.
Isso permite que o IOS seja atualizado para uma versão mais nova ou tenha novas
características adicionadas sem substituir o hardware. Além disso, o flash pode ser usado para
armazenar várias versões do software IOS ao mesmo tempo.
Em muitos dispositivos Cisco, o IOS é copiado do flash na memória de acesso aleatório (RAM)
quando o dispositivo é ligado. O IOS é então executado na RAM quando o dispositivo está em
funcionamento. A RAM tem muitas funções que incluem armazenar dados que são usados pelo
dispositivo para dar suporte a operações de rede. Executar o IOS na RAM aumenta o
desempenho do dispositivo, no entanto, a RAM é considerada uma memória volátil porque os
dados são perdidos durante um ciclo de energia. Um ciclo de energia é quando um dispositivo
é desligado propositalmente ou por acidente e então ligado novamente.

A quantidade de memória flash e de memória RAM necessárias para um determinado IOS


varia muito. Para fins de manutenção de rede e de planejamento, é importante determinar os
requisitos de flash e de RAM de cada dispositivo, incluindo as configurações máximas de flash
e de RAM. É possível que os requisitos das versões mais recentes de IOS possam exigir mais
RAM e flash do que pode ser instalado em alguns dispositivos.

Os roteadores e switches Cisco IOS executam funções de que os profissionais de rede


dependem para fazer suas redes funcionarem conforme o esperado. As principais funções
executadas ou habilitadas pelos roteadores e switches da Cisco incluem:

• Oferecer segurança de rede

• Endereçamento IP de interfaces virtuais e físicas

• Permitir configurações específicas à interface para otimizar a conectividade do meio físico


respectivo

• Roteamento

• Habilitar tecnologias de Qualidade de serviço (QoS)

• Suporte a tecnologias de gerenciamento de rede

Cada recurso ou serviço tem uma coleção de comandos de configuração associada que
permite que um técnico de rede a implemente.

Os serviços fornecidos pelo Cisco IOS são geralmente acessados usando uma CLI.

Este vídeo apresenta o Cisco Connection Online (CCO). O CCO tem uma grande quantidade
de informações disponíveis sobre produtos e serviços da Cisco.

IOS Bootcamp
Acesso a um dispositivo Cisco IOS

Existem várias maneiras de acessar o ambiente CLI. Os métodos mais comuns são:

• Console

• Telnet ou SSH

• Porta AUX
Console

A porta do console é uma porta de gerenciamento que fornece acesso out-of-band a um


dispositivo da Cisco. O acesso fora da banda refere-se ao acesso por meio de um canal
dedicado de gerenciamento que é usado somente para fins de manutenção de dispositivo. A
vantagem de usar uma porta de console é que o dispositivo estará acessível mesmo se
nenhum serviço de rede tiver sido configurado, como ao executar uma configuração inicial do
dispositivo de rede. Ao executar uma configuração inicial, um computador que executa o
software de emulação do terminal é conectado à porta de console do dispositivo usando um
cabo especial. Comandos de configuração para configurar o switch ou o roteador podem ser
inseridos no computador conectado.

A porta do console também pode ser usada quando os serviços de rede falharem e quando o
acesso remoto ao dispositivo Cisco IOS não for possível. Se isso ocorrer, uma conexão ao
console pode permitir que um computador determine o status do dispositivo. Por padrão, o
console transmite a inicialização do dispositivo, a depuração e as mensagens de erro. Depois
que o técnico de rede estiver conectado ao dispositivo, ele poderá executar qualquer comando
de configuração necessário à sessão do console.

Para muitos dispositivos IOS, o acesso do console não exige qualquer forma de segurança, por
padrão. No entanto, o console deve ser configurado com senhas para impedir acesso não
autorizado ao dispositivo. Caso uma senha seja perdida, existe um conjunto de procedimentos
especiais para contornar a senha e acessar o dispositivo. O dispositivo deve estar localizado
em uma sala trancada ou em um rack de equipamento para impedir o acesso físico.

Telnet

Telnet é um método para estabelecer de forma remota uma sessão de CLI de um dispositivo,
por meio de uma interface virtual, pela rede. Diferente da conexão do console, as sessões
Telnet exigem serviços de rede ativos no dispositivo. O dispositivo de rede deve ter pelo menos
uma interface ativa configurada com um endereço de Internet, como um endereço IPv4. Os
dispositivos Cisco IOS incluem um processo de servidor Telnet que permite aos usuários inserir
comandos de configuração a partir de um cliente Telnet. Além de suportar o processo de
servidor Telnet, o dispositivo Cisco IOS também contém um cliente Telnet. Isso permite que um
administrador de rede use o telnet do dispositivo de CLI da Cisco para qualquer outro
dispositivo que ofereça suporte a um processo de servidor Telnet.

SSH

O protocolo Secure Shell (SSH) fornece um login remoto semelhante ao Telnet, exceto se ele
utilizar serviços de rede mais seguros. O SSH fornece autenticação de senha mais forte do que
o Telnet e usa criptografia ao transportar dados da sessão. Isso mantém o ID de usuário, a
senha e os detalhes da sessão de gerenciamento em privacidade. Como prática recomendada,
use o SSH em vez do Telnet sempre que possível.

A maioria das versões do Cisco IOS inclui um servidor SSH. Em alguns dispositivos, esse
serviço é habilitado por padrão. Outros dispositivos exigem que o servidor SSH seja habilitado
manualmente. Dispositivos IOS incluem também um cliente SSH que pode ser usado para
estabelecer sessões de SSH com outros dispositivos.
AUX

Uma maneira mais antiga de estabelecer um sessão de CLI remotamente é via uma conexão
dial-up de telefone com um modem conectado à porta auxiliar (AUX) de um roteador, que é
destacado na figura. Semelhante à conexão do console, o método AUX é também uma
conexão out-of-band e não exige que serviços de rede sejam configurados ou estejam
disponíveis no dispositivo. Caso os serviços de rede falharem, será possível que o
administrador remoto acesse o switch ou o roteador por uma linha telefônica.

A porta AUX também pode ser usada localmente, como a porta do console, com uma conexão
direta a um computador executando um programa de emulação de terminal. A porta do console
também é preferencial sobre a porta auxiliar para correção de erros, pois ela exibe mensagens
de inicialização, de depuração e de erros por padrão.

Observação: os switches do Cisco Catalyst não suportam uma conexão auxiliar.

Há vários programas de emulação de terminal excelentes disponíveis para conectar a um


dispositivo de rede por meio de uma conexão serial sobre uma porta de console ou de uma
conexão Telnet/SSH. Incluem:

• PuTTY (Figura 1)

• Tera Term (Figura 2)

• SecureCRT (Figura 3)

• HyperTerminal

• Terminal X do SO

Esses programas permitem que você aumente sua produtividade ajustando tamanhos de
janela, alterando tamanhos de fontes e alterando esquemas de cores.

IOS Bootcamp
Navegação no IOS

Depois que um técnico de rede estiver conectado a um dispositivo, será possível configurá-lo.
O técnico de rede deve navegar pelos vários modos do IOS. Os modos do CISCO IOS são
muito semelhantes para switches e roteadores. A CLI usa uma estrutura hierárquica para os
modos.

Em uma ordem hierárquica dos mais básicos até os mais especializados, os principais modos
são:

• Modo executivo do usuário (EXEC usuário)

• Modo executivo privilegiado (EXEC privilegiado)

• Modo de configuração global

• Outros modos de configuração específicos, como o modo de configuração da interface


Cada modo possui um prompt distinto e é usado para realizar determinadas tarefas com um
conjunto específico de comandos disponíveis somente para aquele modo. Por exemplo, o
modo de configuração global permite que um técnico defina as configurações no dispositivo
que afeta o dispositivo como um todo, como configurar um nome para o dispositivo. No
entanto, um modo diferente é necessário se o técnico de rede quiser definir as configurações
de segurança em uma porta específica em um switch, por exemplo. Nesse caso, o técnico de
rede deve entrar no modo de configuração de interface dessa porta específica. Todas as
configurações inseridas no modo de configuração de interface se aplicam somente a essa
porta.

A estrutura hierárquica pode ser configurada para fornecer segurança. Uma autenticação
diferente pode ser necessária para cada modo hierárquico. Isso controla o nível de acesso que
o pessoal de rede pode receber.

A figura mostra a estrutura do modo de IOS com prompts e recursos comuns.

Os dois modos primários de operação são o modo EXEC usuário e o modo EXEC privilegiado.
Como um recurso de segurança, o software Cisco IOS separa as sessões EXEC em dois níveis
de acesso. Como mostrado na figura, o modo EXEC privilegiado possui um nível superior de
autoridade no qual permite que o usuário faça com o dispositivo.

Modo EXEC Usuário

O modo EXEC usuário tem recursos limitados, mas é útil para algumas operações básicas. O
modo EXEC usuário está no nível mais básico da estrutura hierárquica modal. Esse modo é o
primeiro modo encontrado na entrada no CLI de um dispositivo IOS.

O modo EXEC usuário permite somente uma quantidade limitada de comandos básicos de
monitoramento. Ele é frequentemente referido como modo somente de visualização. O nível
EXEC usuário não permite a execução de quaisquer comandos que poderiam alterar a
configuração do dispositivo.

Por padrão, não há autenticação exigida para acessar o modo EXEC usuário do console.
Contudo, essa é uma boa prática para garantir que a autenticação seja configurada durante a
configuração inicial.

O modo EXEC usuário é identificado pelo prompt do CLI que termina com o símbolo >. Esse é
um exemplo que mostra o símbolo > no prompt:

Switch>

Modo EXEC privilegiado

A execução de comandos de configuração e gerenciamento exige que o administrador de rede


use o modo EXEC privilegiado ou um modo mais específico na hierarquia. Isso significa que
um usuário deve entrar no modo EXEC usuário primeiro e, de lá, acessar o modo EXEC
privilegiado.

O modo EXEC privilegiado pode ser identificado pelo prompt terminando com o símbolo #.

Switch#
Por padrão, o modo EXEC privilegiado não requer autenticação. É uma boa prática garantir
que a autenticação seja configurada.

O modo de configuração global e outros modos de configuração mais específicos só podem ser
alcançados a partir do modo EXEC privilegiado. Em uma seção posterior deste capítulo,
examinaremos configuração de dispositivo e alguns dos modos de configuração.

O modo de configuração global e os modos de configuração de interface só podem ser


alcançados a partir do modo EXEC privilegiado.

Modo de Configuração Global

O modo de configuração primário é chamado de configuração global ou config. global. No


modo de configuração global, a configuração CLI é alterada de forma que afeta a operação no
dispositivo como um todo. O modo de configuração global é acessado antes dos modos de
configuração específicos.

O comando CLI a seguir é usado para tirar o dispositivo do modo EXEC privilegiado para o
modo de configuração global e permitir a entrada dos comandos de configuração de um
terminal:

Switch# configure terminal

Depois que o comando for executado, o prompt é alterado para mostrar que o switch está no
modo de configuração global.

Switch(config)#

Modos Específicos de Configuração

No modo de configuração global, o usuário pode inserir diferentes modos de subconfiguração.


Cada um desses modos permite a configuração de uma parte específica ou função do
dispositivo de IOS. A lista abaixo mostra alguns deles:

• Modo de interface- para configurar uma das interfaces de rede (Fa0/0, S0/0/0)

• Modo de linha- para configurar uma das linhas físicas ou virtuais (console, AUX, VTY)

A Figura 1 mostra os prompts de alguns desses modos. Para sair de um modo específico de
configuração e voltar ao modo de configuração global, insira exitem um prompt. Para deixar
o modo de configuração por completo e voltar ao modo EXEC privilegiado, insira end ou use
a sequência de teclas Ctrl-Z.

Prompts de Comando

Ao usar a CLI, o modo é identificado pelo prompt da linha de comando que é único para aquele
modo. Por padrão, todo prompt começa com o nome do dispositivo. Após o nome, o restante
do prompt indica o modo. Por exemplo, o prompt padrão do modo de configuração global em
um switch seria:

Switch(config)#
Como comandos são usados e modos são alterados, o prompt é alterado para refletir o
contexto atual, conforme mostrado na Figura 2.

Mover-se Entre os Modos EXEC Privilegiado e EXEC Usuário

Os comandos enable e disable são usados para alterar a CLI entre o modo EXEC usuário
e o modo EXEC privilegiado, respectivamente.

Para acessar o modo EXEC privilegiado, use o comando enable. O modo EXEC privilegiado é
algumas vezes chamado de modo habilitar.

A sintaxe para inserir o comando enableé:

Switch> enable

Esse comando é executado sem a necessidade de um argumento ou uma palavra-chave.


Depois que a tecla Enter for pressionada, o prompt será alterado para:

Switch#

O # no final do prompt indica que o roteador está agora no modo EXEC privilegiado.

Se a autenticação da senha tiver sido configurada para o modo EXEC privilegiado, o IOS
solicitará a senha.

Por exemplo:

Switch> enable

Password:

Switch#

O comando disable é usado para retornar do modo EXEC privilegiado para o modo EXEC
usuário.

Por exemplo:

Switch# disable

Switch>

Como mostra a figura, os comandos para acessar o modo EXEC privilegiado e retornar ao
modo EXEC usuário em um roteador da Cisco são iguais àqueles usados em um switch da
Cisco.

Mudar de e para o Modo e os Submodos de Configuração Global

Para interromper o modo de configuração global e retornar ao modo EXEC privilegiado, insira o
comando exit.
Observe que inserir o comando exit no modo EXEC privilegiado faz com que a sessão de
console seja encerrada. Ou seja, ao inserir exit no modo EXEC privilegiado, você verá a
mesma tela que vê ao iniciar primeiramente uma sessão do console. Nessa tela, é preciso
pressionar a tecla Enter para entrar no modo EXEC usuário.

Para mover de qualquer submodo do modo de configuração global para a etapa acima na
hierarquia de modos, digite o comandoexit. A Figura 1 ilustra como mover do modo EXEC
usuário para o modo EXEC privilegiado e, em seguida, como entrar no modo de configuração
global, no modo de configuração de interface, retornar ao modo de configuração global e
retornar novamente ao modo EXEC privilegiado usando o comando exit.

Para mover de qualquer submodo do modo EXEC privilegiado para o modo EXEC privilegiado,
digite o comando end ou insira a combinação de teclas Ctrl+Z. A Figura 2 ilustra como mover
do modo de configuração de VLAN novamente para o modo EXEC privilegiado usando o
comandoend.

Para mover de qualquer submodo do modo de configuração global para outro submodo
“instantâneo” do modo de configuração global, basta inserir o comando correspondente que
normalmente é inserido no modo de configuração global. A Figura 3 ilustra como mover do
modo de configuração de linha, Switch(config-line)#, para o modo de configuração de
interface, Switch(config-if)#, sem precisar sair do modo de configuração de linha.

Este vídeo demonstra a navegação nos diferentes modos de comando de CLI de um roteador e
de um switch usando o Cisco IOS.

IOS Bootcamp
A Estrutura de Comando

Estrutura de Comando Básica do IOS

Um dispositivo Cisco IOS suporta vários comandos. Cada comando IOS possui um formato ou
sintaxe específicos e só podem ser implementados no modo apropriado. A sintaxe geral para
um comando é o comando seguido por quaisquer palavras-chave e argumentos adequados.
Alguns comandos incluem um subconjunto de palavras-chave e argumentos que fornecem
funcionalidade adicional. Comandos são usados para executar uma ação, e as palavras-chave
são usadas para identificar onde ou como executar o comando.

Como mostrado na Figura 1, o comando é a palavra ou palavras iniciais inseridas na linha de


comando após o prompt. Os comandos não diferenciam maiúsculas e minúsculas. Após o
comando existem uma ou mais palavras e argumentos. Depois de inserir cada comando
completo, inclusive quaisquer palavras-chave e argumentos, pressione a tecla Enter para
enviar o comando ao intérprete de comandos.

As palavras-chave descrevem parâmetros específicos ao intérprete de comandos. Por


exemplo, o comando show é usado para exibir informações sobre o dispositivo. Esse comando
possui várias palavras-chave que podem ser usadas para definir qual resultado específico deve
ser exibido. Por exemplo:

Switch# show running-config

O comando show é seguido pela palavra-chave running-config. A palavra-chave especifica


que a configuração de execução deve ser exibida como resultado.
Convenções do Comando do IOS

Um comando pode exigir um ou mais argumentos. Diferentemente de uma palavra-chave, um


argumento geralmente não é uma palavra pré-definida. Um argumento é um valor ou uma
variável definido pelo usuário. Para determinar as palavras-chave e os argumentos necessários
de um comando, consulte a sintaxe do comando. A sintaxe fornece o padrão ou o formato que
deve ser usado ao inserir um comando.

Por exemplo, a sintaxe para usar o comando description é:

Switch(config-if)# description string

Como mostrado na Figura 2, o texto em negrito indica que os comandos e as palavras-chave


são digitados como mostrado e o texto itálico indica um argumento para o qual você fornece o
valor. No comando description, o argumento é um valor de sequência. O valor de
sequência pode ser qualquer sequência de texto com até 80 caracteres.

Portanto, ao aplicar uma descrição a uma interface com o comando description, insira uma
linha como esta:

Switch(config-if)# description MainHQ Office Switch

O comando é description e o argumento definido pelo usuário é MainHQ Office Switch.

Os exemplos a seguir demonstram algumas convenções usadas para documentar e usar os


comandos do IOS.

Para o comando ping:

Sintaxe:

Switch> ping IP-address

Exemplo com valores:

Switch> ping 10.10.10.5

O comando é ping e o argumento definido pelo usuário é o 10.10.10.5.

De maneira semelhante, a sintaxe para inserir o comando traceroute é:

Sintaxe:

Switch> traceroute IP-address

Exemplo com valores:

Switch> traceroute 192.168.254.254

O comando é traceroute e o argumento definido pelo usuário é192.168.254.254.


A referência de comando do CISCO IOS é um conjunto de documentação online que descreve
em detalhes os comandos IOS usados em dispositivos Cisco. A Referência de comando é a
fonte de informações essencial de um determinado comando IOS, da mesma forma como um
dicionário é a fonte de informações essencial para um determinada palavra.

A referência de comando é um recurso fundamental que os engenheiros de rede usam para


verificar várias características de um determinado comando IOS. Algumas das características
mais comuns são:

• Sintaxe – a versão mais detalhada da sintaxe de um comando que pode ser encontrada

• Padrão – a maneira como o comando é implementado em um dispositivo com uma


configuração padrão

• Modo – o modo de configuração no dispositivo no qual o comando é inserido

• Histórico – descrições de como o comando é executado em relação à versão do IOS

• Diretrizes de uso – diretrizes que descrevem especificamente como implementar o


comando

• Exemplos – exemplos úteis que ilustram os cenários comuns que usam o comando

Para navegar até a Referência de comando e encontrar um determinado comando, siga estes
passos:

Etapa 1. Acesse www.cisco.com.

Etapa 2. Clique em Support.

Etapa 3. Clique em Networking Software(IOS e NX-OS).

Etapa 4. Clique em 15.2M&T (por exemplo).

Etapa 5. Clique em Reference Guides.

Etapa 6. Clique em CommandReferences.

Etapa 7. Clique na tecnologia específica que engloba o comando ao qual você está fazendo
referência.

Etapa 8. Clique no link à esquerda que corresponda alfabeticamente ao comando ao qual você
está fazendo referência.

Etapa 9. Clique no link do comando.

Por exemplo, o comando description é encontrado na Referência de Comando do


Componente de Hardware e da Interface do Cisco IOS, no link de escala alfabética deD a E.

Observação: as versões completas em PDF de referências de comandos de uma determinada


tecnologia podem ser baixadas por meio de links na página que você acessa depois de concluir
a Etapa 7 acima.
O IOS possui várias formas de ajuda disponíveis:

• Ajuda Contextual

• Verificação de sintaxe de comando

• Teclas de acesso e atalhos

Ajuda Contextual

A ajuda contextual fornece uma lista de comandos e os argumentos associados a esses


comandos dentro do contexto do modo atual. Para acessar a ajuda contextual, insira uma
interrogação, ?, em qualquer prompt. Há uma resposta imediata, sem a necessidade de usar a
tecla Enter.

Um uso da ajuda contextual é obter uma lista de comandos disponíveis. Ela pode ser usada
quando você não tiver certeza do nome para um comando ou se você quiser ver se o IOS
suporta um comando específico em um modo específico.

Por exemplo, para listar os comandos disponíveis no nível EXEC usuário, digite uma
interrogação, ?, no prompt Switch>.

Outro uso da ajuda contextual é exibir uma lista de comandos ou palavras-chave que iniciam
com um caractere ou caracteres especial(is). Depois de inserir um sequência de caracteres, se
uma interrogação for inserida imediatamente sem espaço, o IOS exibirá uma lista de comandos
ou palavras-chave nesse contexto iniciadas com os caracteres inseridos.

Por exemplo, insira sh? para obter uma lista de comandos iniciados com a sequência de
caracteres sh.

Um tipo final de ajuda contextual é usado para determinar quais opções, palavras-chave ou
argumentos são correspondentes a um comando específico. Ao inserir um comando, insira um
espaço seguido por um? para determinar o que pode ou deve ser inserido a seguir.

Como mostrado na figura, depois de digitar o comando clock set 19:50:00, é possível
digitar o ? para determinar as opções ou palavras-chave adicionais disponíveis para esse
comando.

Verificação de sintaxe de comando

Quando um comando é enviado ao pressionar a tecla Enter, o intérprete da linha de comando


analisa o comando da esquerda para a direita para determinar qual ação está sendo solicitada.
O IOS geralmente fornece apenas feedback negativo, como mostrado na Figura 1. Se o
intérprete entender o comando, a ação solicitada será executada e a CLI retorna ao prompt
adequado. No entanto, se o intérprete não puder entender o comando que está sendo inserido,
ele fornecerá feedback descrevendo o que há de errado com o comando.

A Figura 2 mostra três tipos diferentes de mensagens de erro:

• Comando ambíguo

• Comando incompleto
• Comando incorreto

O comando clock set é um comando IOS ideal para experimentar várias mensagens de
ajuda de verificação de sintaxe do comando como mostrado na Figura 1. A Figura 2 fornece
ajuda para os três tipos de mensagens de erro.

Teclas de acesso e atalhos

A CLI do IOS fornece teclas de atalho e atalhos que facilitam a configuração, o monitoramento
e a correção de erros.

A figura mostra a maioria dos atalhos. É importante notar que:

• Seta para Baixo – permite que o usuário role para frente através de comandos anteriores

• Seta para Cima – permite que o usuário role para trás através de comandos anteriores

• Tab – completa o restante do comando ou de uma palavra-chave parcialmente digitada

• Ctrl-A – leva ao início da linha

• Ctrl-E – leva ao final da linha

• Ctrl-R – exibe a linha novamente

• Ctrl-Z – sai do modo de configuração e retorna ao EXEC usuário

• Ctrl-C – sai do modo de configuração ou aborta o comando atual

• Ctrl-Shift-6 – permite que o usuário interrompa um processo do IOS tal como ping ou
traceroute

Examinando alguns desses atalhos com mais detalhes:

Tab

O Tab completo é usado para completar o restante dos comandos e dos parâmetros
abreviados se a abreviação contiver letras suficientes para ser diferente de quaisquer outros
comandos ou parâmetros disponíveis atualmente. Quando o suficiente do comando ou da
palavra-chave tiver sido inserido para parecer único, pressione a tecla Tab e a CLI exibirá o
restante do comando ou da palavra-chave.

Essa é uma boa técnica para usar quando você estiver aprendendo, pois permite que você veja
a palavra inteira usada para o comando ou a palavra-chave.

Ctrl-R

Exibir novamente a linha atualizará a linha que acabou de ser digitada. Use Ctrl-Rpara exibir a
linha novamente. Por exemplo, você pode achar que o IOS está retornando uma mensagem à
CLI tal como você está digitando uma linha. Você pode usar Ctrl-Rpara atualizar a linha e
evitar ter de digitá-la novamente.
Nesse exemplo, uma mensagem sobre uma interface com falha é devolvida no meio de um
comando.

Switch# show mac-

16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to


down

16w4d: %LINEPROTO-5-UPDOWN: Interface FastEthernet0/10, changed state


to down

Para exibir novamente a linha que você estava digitando, use Ctrl-R:

Switch# show mac

Ctrl-Z

Sair do modo de configuração sairá de qualquer modo de configuração e retornará ao modo


EXEC privilegiado. Como o IOS possui uma estrutura de modo hierárquico, você poderá
localizar a si mesmo vários níveis abaixo. Em vez de sair de cada modo individualmente,
use Ctrl-Z para retornar diretamente ao prompt EXEC privilegiado no nível superior.

Setas para Cima e para Baixo

As teclas de comando anteriores lembrarão o histórico dos comandos inseridos. O software


IOS Cisco armazena em buffer diversos comandos e caracteres anteriores para que as
entradas sejam relembradas. O buffer é útil para inserir novamente comandos sem precisar
digitá-los outra vez.

Sequências de teclas estão disponíveis para rolar por esses comandos armazenados em
buffer. Use a tecla deseta para cima (Ctrl-P) para exibir os comandos inseridos anteriormente.
A cada vez que essa tecla é pressionada, o próximo comando anterior sucessivamente será
exibido. Use a tecla de seta para baixo (Ctrl-N) para rolar pelo histórico para exibir os
comandos mais recentes.

Ctrl-Shift-6

A sequência de escape interromperá qualquer processo em execução. Quando um processo


do IOS é iniciado do CLI, tal como um ping ou uma traceroute, o comando é executado até que
esteja completo ou seja interrompido. Enquanto o processo está em execução, o CLI não é
responsivo. Para interromper o resultado e interagir com a CLI, pressione Ctrl-Shift-6.

Ctrl-C

Isso interrompe a entrada de um comando e sai do modo de configuração. Isso é útil depois de
inserir um comando que precisa ser cancelado.

Comandos abreviados ou palavras-chave

Comandos e palavras-chave podem ser abreviados ao número mínimo de caracteres que


identifique uma seleção única. Por exemplo, o comandoconfigure pode ser abreviado
comoconf porque configure é o único comando que começa com conf. Uma abreviação
de con não funcionará porque mais de um comando começa com con.

Palavras-chave também podem ser abreviadas.

Como outro exemplo, show interfacespode ser abreviado como a seguir:

Switch# show interfaces

Switch# show int

Você pode abreviar o comando e as palavras-chave, por exemplo:

Switch# sh int

Para verificar e solucionar problemas da operação de rede, devemos examinar a operação dos
dispositivos. O comando básico de exame é o comando show.

Existem muitas variações diferentes deste comando. À medida que você desenvolve mais
habilidade com o IOS, aprenderá a usar e interpretar o resultado dos comandosshow. Use o
comando show? para obter uma lista de comandos disponíveis em um determinado contexto
ou modo.

Um comando show típico pode fornecer informações sobre a configuração, a operação e o


status de partes de um switch ou roteador da Cisco. A figura destaca alguns dos comandos
comuns do IOS.

Neste curso, vamos nos concentrar principalmente nos comandos showbásicos.

Um comando show geralmente usado é oshow interfaces. Esse comando exibe


estatísticas para todas as interfaces no dispositivo. Para visualizar a estatística de uma
interface específica, insira o comandoshow interfaces seguido do tipo de interface
específico e do número de slot/porta. Por exemplo:

Switch# show interfaces fastethernet 0/1

Alguns outros comandos showfrequentemente usados pelos técnicos de rede incluem:

show startup-config - Exibe a configuração salva, localizada na NVRAM.

show running-config - Exibe o conteúdo do arquivo de configuração atualmente em


execução.

O prompt More

Quando um comando retorna mais resultados do que podem ser exibidos em uma única tela, o
prompt --More--aparece na parte inferior da tela. Quando o prompt --More-- aparecer,
pressione abarra de espaço para exibir a próxima parte do resultado. Para exibir somente a
próxima linha, pressione a tecla Enter. Se qualquer outra tecla for pressionada, o resultado
será cancelado e você retornará ao prompt.

Um dos comandos mais usados em um switch ou roteador é:


Switch# show version

Esse comando exibe informações sobre a versão de IOS atualmente carregada, juntamente
com as informações de hardware e de dispositivo. Se você estiver conectado a um roteador ou
switch remotamente, o comando show versionserá um excelente meio de localizar
rapidamente informações resumidas e úteis sobre o dispositivo específico ao qual você está
conectado. Algumas das informações mostradas desse comando são:

• Versão de software – versão do software IOS (armazenado em flash)

• Versão bootstrap – versão bootstrap (armazenada em Boot ROM)

• Tempo de uso do sistema – tempo desde a última reinicialização

• Informações de reinicialização do sistema – Método de reinicialização (por exemplo,


ciclo de energia, travamento)

• Nome da imagem do software – nome do arquivo do IOS armazenado em flash

• Tipo de roteador e processador – número do modelo e tipo de processador

• Tipo de memória e alocação (compartilhada/principal) – principal processador RAM e


armazenamento em buffer de E/S do pacote compartilhado

• Características de software – conjuntos de protocolos/recursos compatíveis

• Interfaces de hardware – interfaces disponíveis no dispositivo

• Cadastro de configuração – configura as especificações de inicialização, a configuração


de velocidade do console e os parâmetros relacionados

A Figura 1 exibe a saída para o Cisco 1941 ISR, quando a Figura 2 exibe a saída de um switch
do Cisco 2960 Catalyst.

Nesta atividade, você praticará as habilidades necessárias para navegar pelo IOS Cisco,
incluindo diferentes modos de acesso do usuário, vários modos de configuração e os
comandos comuns que você usa regularmente. Também é possível praticar o acesso à ajuda
contextual configurando o comando clock.

Packet Tracer – Navegando pelas Instruções do IOS

Packet Tracer – Navegando pelo IOS – PKA

Nesse laboratório, você atingirá os seguintes objetivos:

• Parte 1: Acessar um switch da Cisco através da porta de console serial

• Parte 2: Exibir e definir configurações básicas do dispositivo

• Parte 3: (Opcional) Acessar um roteador Cisco usando um cabo de console de mini-USB

Laboratório - Estabelecimento de uma sessão de console com Tera Term


Obtendo o básico
Nomes de Host

Conforme discutido, os roteadores e os switches da Cisco têm muitas semelhanças. Eles


suportam estruturas de comandos semelhantes de suporte do sistema operacional modal e
suportam muitos dos mesmos comandos. Além disso, os dois dispositivos possuem etapas
idênticas de configuração inicial ao implementá-las em uma rede.

No entanto, um switch Cisco IOS é um dos dispositivos mais simples que podem ser
configurados em uma rede. Isso porque não há configuração necessária antes do
funcionamento do dispositivo. Em seu nível mais básico, um switch pode ser conectado sem
nenhuma configuração, mas ainda comutará dados entre os dispositivos conectados.

Um switch é também um dos dispositivos fundamentais usados na criação de uma rede


pequena. Ao conectar dois PCs a um switch, os PCs imediatamente se conectam um ao outro.

Por esses motivos, o restante deste capítulo se concentrará na criação de uma pequena rede
de dois PCs conectados por meio de um switch configurado com as definições iniciais. As
definições iniciais incluem a configuração de um nome para o switch, o limite de acesso à
configuração do dispositivo, a configuração de mensagens de banner e o salvamento da
configuração.

Ao configurar um dispositivo de rede, uma das primeiras etapas é configurar um nome de


dispositivo exclusivo, ou um nome de host. Os nomes de host aparecem em prompts do CLI,
podem ser usados em vários processos de autenticação entre os dispositivos e devem ser
usados em diagramas de topologia.

Os nomes de host são configurados no dispositivo de rede ativo. Se o nome do dispositivo não
for explicitamente configurado, um nome de dispositivo padrão atribuído pela fábrica será
usado pelo Cisco IOS. O nome padrão de um switch Cisco IOS é “Switch”.

Imagine se uma rede conectada tivesse diversos switches, todos nomeados com o nome
padrão “Switch” (como mostrado na figura). Isso criaria uma confusão considerável durante a
configuração e a manutenção da rede. Ao acessar um dispositivo remoto usando o SSH, é
importante confirmar que você está conectado ao dispositivo apropriado. Se todos os
dispositivos fossem deixados com seus nomes padrão, seria difícil identificar se o dispositivo
adequado está conectado.

Ao escolher e documentar nomes de maneira inteligente, é mais fácil se lembrar, discutir e


identificar os dispositivos de rede. Nomear os dispositivos de maneira consistente e útil requer
o estabelecimento de uma convenção de nomenclatura que se espalhe pela empresa ou, pelo
menos, pelo local. É uma boa prática criar a convenção de nomenclatura ao mesmo tempo em
que cria o esquema de endereçamento para permitir a continuidade dentro da organização.

Algumas diretrizes para convenções de nomes são as de que os nomes deveriam:

• Começar com uma letra

• Não conter espaços


• Terminar com uma letra ou dígito

• Usar somente letras, números e traços

• Ter menos de 64 caracteres de comprimento

Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e


minúsculas. Portanto, permitem que você escreva em maiúsculas como você faria
normalmente. Isso contrasta com a maioria dos esquemas de nomes da Internet, em que
caracteres em maiúscula e minúscula são tratados de maneira idêntica.

Os nomes de host permitem que os dispositivos sejam identificados pelos administradores de


rede em uma rede ou na Internet.

Aplicação de Exemplo de Nomes

Vamos usar um exemplo de três switches conectados juntos em uma rede, que abrangem três
andares diferentes.

Para criar uma convenção de nomenclatura para os switches, leve em consideração o local e o
propósito dos dispositivos.

Por exemplo, na figura, denominamos os três switches como Sw-Floor-1, Sw-Floor-2 e Sw-
Floor-3.

Na documentação de rede, poderíamos incluir esses nomes e as razões por tê-los escolhido,
para garantir a continuidade em nossa convenção de nomenclatura, à medida que os
dispositivos são adicionados.

Uma vez identificada a convenção de nomenclatura, o próximo passo é aplicar os nomes aos
dispositivos usando a CLI.

Configurar o Nome de Host no IOS

No modo EXEC privilegiado, acesse o modo de configuração global inserindo o


comando configurar terminal:

Switch# configure terminal

Depois que o comando for executado, o prompt será alterado para:

Switch(config)#

Como mostrado na figura, no modo de configuração global, digite o nome do host:

Switch(config)# hostname Sw-Floor-1

Depois que o comando for executado, o prompt será alterado para:

Sw-Floor-1 (config)#
Observe que o nome do host aparece no prompt. Para sair do modo de configuração global,
use o comando exit.

Verifique sempre se sua documentação foi atualizada cada vez que um dispositivo for
adicionado ou modificado. Identifique os dispositivos na documentação por seu local, propósito
e endereço.

Observação: para desfazer os efeitos de um comando, introduza o comando com a palavra-


chave no.

Por exemplo, para remover o nome de um dispositivo, use:

Sw-Floor-1 (config)# no hostname

Switch(config)#

Observe que o comando no hostname fez com que o roteador fosse revertido ao nome de
host padrão de “Switch”.

Na figura, experimente inserir um nome de host um switch.

Obtendo o básico
Limitação do Acesso às Configurações do Dispositivo

Limitar fisicamente o acesso a dispositivos de rede colocando-os em “armários” e racks


fechados é uma boa prática; no entanto, senhas são a principal defesa contra o acesso não
autorizado a dispositivos de rede. Cada dispositivo, até mesmo roteadores domésticos, deve
ter senhas configuradas localmente para limitar o acesso. Mais tarde, apresentaremos uma
forma de fortalecer a segurança exigindo um nome de usuário junto com uma senha. Neste
momento, apresentaremos precauções básicas de segurança usando somente senhas.

Conforme discutido anteriormente, o IOS usa modos hierárquicos para ajudar na segurança do
dispositivo. Como parte desse reforço de segurança, o IOS pode aceitar várias senhas para
permitir diferentes privilégios de acesso ao dispositivo.

As senhas apresentadas aqui são:

• Habilitar senha – limita o acesso ao modo EXEC privilegiado

• Habilitar senha secreta – criptografada, limita o acesso ao modo EXEC privilegiado

• Senha do console – limita o acesso ao dispositivo usando a conexão de console

• Senha VTY – limita o acesso ao dispositivo com Telnet

Como prática recomendada, utilize senhas de autenticação diferentes para cada um desses
níveis de acesso. Embora fazer o login com várias senhas diferentes seja inconveniente, é uma
precaução necessária para proteger de maneira adequada a infraestrutura de rede de acesso
não autorizado.
Além disso, use senhas fortes que não sejam facilmente descobertas. O uso de senhas fracas
ou facilmente descobertas continua a ser um problema de segurança em muitas facetas no
mundo dos negócios.

Considere esses pontos essenciais ao escolher senhas:

• Use senhas que tenham mais de 8 caracteres de comprimento.

• Use uma combinação de letras maiúsculas e minúsculas, números, caracteres especiais


e/ou sequências numéricas em senhas.

• Evite usar a mesma senha para todos os dispositivos.

• Evite usar palavras comuns, como senha ou administrador, pois essas são facilmente
descobertas.

Observação: na maioria dos laboratórios deste curso, usaremos senhas simples, tais
como cisco ou class. Essas senhas são consideradas fracas e facilmente descobertas e
devem ser evitadas em um ambiente de trabalho. Somente usaremos essas senhas por
conveniência em um cenário de sala de aula ou para ilustrar exemplos de configuração.

Para proteger o acesso EXEC privilegiado, use o comando enable secret password. Uma
variação mais antiga, menos segura desse comando é o comando enable
password password. Embora um desses dois comandos possa ser usado para estabelecer
autenticação para que o acesso ao modo EXEC privilegiado (habilitar) seja permitido, é
recomendável usar o comandoenable secret. O comando enable secret fornece maior
segurança porque a senha está criptografada.

Comando de exemplo para definir senhas:

Switch(config)# enable secret class

O exemplo na figura ilustra como uma senha não é solicitada ao usar primeiro o
comandoenable. Em seguida, o comando enable secret class é configurado e agora o
acesso EXEC privilegiado está protegido. Observe que por motivos de segurança, a senha não
é exibida ao ser inserida.

A porta do console de dispositivos de rede deve ser protegida, no mínimo, exigindo que o
usuário forneça uma senha forte. Isso reduz a chance de pessoas não autorizadas conectarem
um cabo no dispositivo e obter acesso a ele.

Os comandos a seguir são usados no modo de configuração global para definir uma senha
para a linha do console:

Switch(config)# line console 0

Switch(config-line)# password cisco

Switch(config-line)# login
No modo de configuração global, o comando line console 0 é usado para inserir o modo
de configuração na linha do console. O zero é usado para representar a primeira (e na maioria
dos casos a única) interface do console.

O segundo comando, password ciscoespecifica uma senha para a linha do console.

O comando login configura o switch para exigir autenticação no login. Quando o login é
habilitado e uma senha é definida, o usuário do console será solicitado a inserir uma senha
antes de acessar a CLI.

Senha VTY

As linhas vty permitem acesso a um dispositivo Cisco via Telnet. Por padrão, muitos switches
da Cisco suportam até 16 linhas vty que são numeradas de 0 a 15. O número de linhas vty
suportadas em um roteador Cisco varia com o tipo de roteador e a versão do IOS. No entanto,
cinco é o número mais comum de linhas vty configuradas. Essas linhas são numeradas de 0 a
4 por padrão, embora linhas adicionais possam ser configuradas. Uma senha precisa ser
definida para todas as linhas vty disponíveis. A mesma senha pode ser definida para todas as
conexões. No entanto, é geralmente desejável que uma única senha seja definida para uma
linha de modo a fornecer um fallback para entrada administrativa ao dispositivo se as outras
conexões estiverem em uso.

Exemplo de comandos usados para definir uma senha em linhas vty:

Switch(config)# line vty 0 15

Switch(config-line)# password cisco

Switch(config-line)# login

Por padrão, o IOS inclui o comando loginnas linhas VTY. Isso impede o acesso do Telnet ao
dispositivo sem autenticação. Se, por engano, o comando no login for definido, o que
remove a necessidade de autenticação, pessoas não autorizadas poderiam se conectar à linha
usando Telnet. Isso seria um grande risco à segurança.

A figura mostra a proteção de acesso EXEC usuário no console e em linhas do Telnet.

Outro comando bastante útil impede que as senhas apareçam como texto comum na
visualização de arquivos de configuração. Esse é o comando service password-
encryption.

Esse comando faz com que ocorra a criptografia de senhas quando uma senha for configurada.
O comando service password-encryption aplica criptografia fraca a todas as senhas
não criptografadas. Essa criptografia se aplica somente às senhas no arquivo de configuração,
não às senhas que são enviadas por meio físico. O propósito desse comando é proibir que
indivíduos não autorizados vejam as senhas no arquivo de configuração.

Se você executar o comando show running-config ou o comando show startup-


config antes de o comandoservice password-encryption ser executado, as senhas
não criptografadas estarão visíveis na saída de configuração. O comando service password-
encryption pode ser executado e a criptografia será aplicada às senhas. Uma vez aplicada a
criptografia, remover o serviço de criptografia não reverte a criptografia.
Na figura, tente inserir o comando para configurar a criptografia de senha.

Embora exigir senhas seja uma maneira de manter pessoal não autorizado fora de uma rede, é
vital fornecer um método para declarar que somente pessoal autorizado pode ter acesso ao
dispositivo. Para fazer isso, adicione um banner ao resultado do dispositivo.

Banners podem ser uma parte importante do processo legal caso alguém seja processado por
quebrar um dispositivo. Alguns sistemas legais não permitem instauração de processo, ou
mesmo o monitoramento de usuários, a menos que uma notificação seja visível.

O conteúdo ou as palavras exatos de um banner dependem das leis locais e das políticas
corporativas. Eis alguns exemplos de informações para incluir em um banner:

• “O uso do dispositivo é especificamente para pessoal autorizado.”

• “A atividade pode ser monitorada.”

• “Ação legal será instaurada por qualquer uso não autorizado.”

Pelo fato de que os ba

Obtendo o básico
Salvamento das Configurações

O arquivo de configuração em execução reflete a configuração atual aplicada a um dispositivo


Cisco IOS. Ele contém comandos usados para determinar como o dispositivo opera na rede,
como mostrado na Figura 1. Modificar uma configuração em execução afeta imediatamente a
operação de um dispositivo Cisco.

O arquivo de configuração de execução é armazenado na memória de operação do dispositivo


ou na memória de acesso aleatório (RAM). Isso significa que o arquivo de configuração de
execução está temporariamente ativo enquanto o dispositivo Cisco está sendo executando
(ligado). Entretanto, se a energia do dispositivo for perdida ou se o roteador for reiniciado,
todas as mudanças na configuração serão perdidas a menos que elas tenham sido salvas.

Depois de fazer alterações em um arquivo de configuração em execução, considere estas


opções distintas:

• Retorne o dispositivo à sua configuração original.

• Remova todas as configurações do dispositivo.

• Torne a configuração alterada a nova configuração de inicialização.

O arquivo de configuração de inicialização reflete a configuração que será usada pelo


dispositivo na reinicialização. O arquivo de configuração de inicialização está armazenado na
NVRAM. Quando um dispositivo de rede tiver sido configurado e a configuração em execução
tiver sido modificada, será importante salvar essas alterações no arquivo de configuração de
inicialização. Isso impede que as alterações sejam perdidas devido a uma falha de energia ou
uma reinicialização intencional.
Antes de se comprometer com as alterações, use os comandos showadequados para verificar
a operação do dispositivo. Como mostrado na figura, o comando show running-
config pode ser usado para ver um arquivo de configuração em execução. Quando as
alterações forem certificadas de estarem corretas, use o comando copy running-config
startup-config no prompt do modo EXEC privilegiado. O comando para salvar a
configuração em execução para o arquivo de configuração de inicialização é:

Switch# copy running-config startup-config

Depois de ser executado, o arquivo de configuração em execução atualiza o arquivo de


configuração de inicialização.

Se as alterações feitas à configuração de execução não tiverem o efeito desejado, pode ser
necessário restaurar o dispositivo à sua configuração anterior. Considerando que não
sobrescrevemos a configuração de inicialização com as alterações, podemos substituir a
configuração em execução pela configuração de inicialização. Isso é feito melhor ao reiniciar o
dispositivo usando o comando reload no prompt do modo EXEC privilegiado.

Ao iniciar uma recarga, o IOS detectará que o running config tem alterações que não foram
salvas na configuração de inicialização. Um prompt aparecerá para perguntar se precisa salvar
as alterações feitas. Para descartar as alterações, insiran ou no.

Outro prompt aparecerá para confirmar a recarga. Para confirmar, pressione Enter. Pressionar
qualquer outra tecla irá abortar o processo.

Por exemplo:

Switch# reload

System configuration has been modified. Save? [yes/no]: n

Proceed with reload? [confirm]

*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console.


Reload Reason:

Reload Command.

System Bootstrap, Version 12,3(8r)T8, RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 2004 by cisco Systems, Inc.

PLD version 0x10

GIO ASIC version 0x127

c1841 processor with 131072 Kbytes of main memory

Main memory is configured to 64 bit mode with parity disabled


Se alterações não desejadas forem salvas na configuração de inicialização, poderá ser
necessário limpar todas as configurações. Isso exige apagar a configuração de inicialização e
reiniciar o dispositivo.

A configuração de inicialização é removida ao usar comando erase startup-config.

Para apagar o arquivo de configuração de inicialização use erase NVRAM:startup-


config ou erase startup-config no prompt do modo EXEC privilegiado:

Switch# erase startup-config

Após o comando ser emitido, o switch irá prepará-lo para confirmação:

Erasing the nvram filesystem will remove all configuration files!


Continue? [confirm]

Confirm is the default response. Para confirmar e apagar o arquivo de configuração de


inicialização, pressione a tecla Enter. Pressionar qualquer outra tecla irá abortar o processo.

Cuidado: tenha cuidado ao usar o comando erase. Esse comando pode ser usado para
apagar qualquer arquivo no dispositivo. O uso indevido do comando pode apagar o próprio IOS
ou outro arquivo importante.

Em um switch, é preciso emitir também o comando delete vlan.dat além do


comando erase startup-config para retornar a configuração ao dispositivo para sua
configuração padrão “pronto para uso” (comparável a um reinício na fábrica):

Switch# delete vlan.dat

Delete filename [vlan.dat]?

Delete flash:vlan.dat? [confirm]

Switch# erase startup-config

Erasing the nvram filesystem will remove all configuration files!


Continue? [confirm]

[OK]

Erase of nvram: complete

Switch#

Depois de remover a configuração de inicialização da NVRAM (e de excluir o arquivo vlan.dat


no caso de um switch), recarregue o dispositivo para remover arquivo de configuração
atualmente em execução da RAM. O dispositivo carregará, então, a configuração de
inicialização padrão que foi originalmente enviada com o dispositivo na configuração de
execução.

Na Figura 2, experimente inserir comandos para salvar a configuração em execução a partir da


RAM para NVRAM.
Configurações de Backup com Captura de Texto

Além de salvar as configurações em execução na configuração de inicialização, os arquivos de


configuração podem também ser salvos e arquivados em um documento de texto. Essa
sequência de passos garante que uma cópia funcional dos arquivos de configuração esteja
disponível para edição ou reutilização posterior.

Na Figura 1, os arquivos de configuração podem ser salvos e arquivados em um documento de


texto usando o Tera Term.

As etapas são:

• No menu Arquivo, clique em Log.

• Escolha o local. O Tera Term começará a capturar o texto.

• Depois de iniciada a captura, execute o comando show running-configou show


startup-config no prompt EXEC privilegiado. O texto exibido na janela do terminal
será colocado no arquivo escolhido.

• Quando a captura estiver concluída, selecione Fechar no Tera Term: janela Log.

• Visualize o resultado para verificar se não foi corrompido.

Da mesma forma, a Figura 2 mostra como os arquivos podem ser salvos e arquivados em um
documento de texto usando o HyperTerminal.

Restauração de configurações de texto

Um arquivo de configuração pode ser copiado do armazenamento para um dispositivo. Quando


copiado para um terminal, o IOS executa cada linha do texto de configuração como um
comando. O arquivo provavelmente exigirá uma edição antes de copiar. É recomendável
alterar as senhas criptografadas para texto simples e remover o parâmetro, ou o número 5 ou
7, que especifica que a senha é criptografada. O texto que não é de comando, como “--More--”
e as mensagens do IOS devem ser removidos. Esse processo é discutido no laboratório.

Além disso, no CLI, o dispositivo deve ser estabelecido no modo de configuração global para
receber os comandos do arquivo de texto sendo copiado.

Ao usar o Tera Term, as etapas são:

• Editar texto para remover os não comandos e salvar.

• No menu File, clique em Send para enviar o arquivo.

• Localize o arquivo a ser copiado para o dispositivo e clique em Abrir.

• O Tera Term colará o arquivo no dispositivo.

O texto no arquivo será aplicado como comandos no CLI e se tornará a configuração em


execução no dispositivo. Esse é um método conveniente para configurar manualmente um
dispositivo.
Nesta atividade, você vai realizar as configurações básicas do switch. Você protegerá o acesso
à interface de linha de comando (CLI) e às portas de console usando senhas de texto simples e
criptografadas. Você também aprenderá como configurar mensagens para usuários que se
registram no switch. Esses banners também são usados para avisar a usuários não
autorizados que o acesso é proibido.

Packet Tracer – Configurando Instruções de Definições Iniciais do Switch

Packet Tracer – Configurando Definições Iniciais do Switch – PKA

Esquemas de Endereço
Portas e endereços

O uso de endereços IP, seja IPv4 ou IPv6, é o meio principal de permitir que dispositivos
encontrem uns aos outros e estabeleçam uma comunicação de ponta a ponta na Internet. Na
verdade, em qualquer rede de Internet, os endereços IP são essenciais para que os
dispositivos se comuniquem da origem para o destino e vice-versa.

Cada dispositivo final em uma rede deve ser configurado com endereços IP. Alguns exemplos
de dispositivos finais são:

• Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web)

• Impressoras de rede

• Telefones VoIP

• Câmeras de segurança

• Smartphones

• Dispositivos móveis (tais como scanners de códigos de barras sem fio)

A estrutura do endereço IPv4 é denominada notação decimal pontuada e é representada com


quatro números decimais entre 0 e 255. Os endereços IPv4 têm números atribuídos a
dispositivos individuais conectados a uma rede. Eles são lógicos por natureza e, nesse caso,
fornecem informações sobre o local do dispositivo.

Com o endereço IP, uma máscara de sub-rede também é necessária. Uma máscara de sub-
rede é um tipo especial de endereço IPv4 que, juntamente com o endereço IP, determina de
qual sub-rede específica de uma rede maior o dispositivo é integrante.

Os endereços IP podem ser atribuídos às portas físicas e às interfaces virtuais em dispositivos.


Uma interface virtual significa que não há hardware físico no dispositivo associado a ele.

As comunicações em rede dependem de interfaces do dispositivo de usuário final, interfaces do


dispositivo de rede e cabos que as conectam.

Cada interface física tem especificações, ou padrões, que a definem; um cabo que se conecta
à interface deve ser definido para corresponder aos padrões físicos de interface. Os tipos de
meio físico de rede incluem cabos de cobre de par trançado, cabos de fibra óptica, cabos
coaxiais ou sem fio. Diferentes tipos de meio físico de rede possuem diferentes características
e benefícios. Nem todos os meios físicos de rede possuem as mesmas características e são
adequados para o mesmo propósito. Algumas diferenças entre vários tipos de meio físico
incluem:

• A distância da qual o meio físico consegue carregar um sinal com êxito

• O ambiente no qual o meio físico deve ser instalado

• A quantidade de dados e a velocidade na qual ele deve ser transmitido

• O custo do meio físico e da instalação

Não só cada link na Internet exige um tipo de meio físico específico de rede, mas cada link
também exige uma tecnologia de rede específica. A Ethernet é a tecnologia mais comum de
rede local (LAN) usada atualmente. As portas Ethernet são encontradas nos dispositivos de
usuário final, em dispositivos switches e outros dispositivos de rede que podem conectar
fisicamente à rede usando um cabo. Para que um cabo conecte dispositivos usando uma porta
Ethernet, o cabo deve ter o conector correto, um RJ-45.

Os switches Cisco IOS têm portas físicas nas quais os dispositivos se conectam, mas têm
também uma ou mais interfaces virtuais do switch (SVIs). Essas são interfaces virtuais, pois
não há hardware físico no dispositivo associado a ele; um SVI é criado no software. A interface
virtual fornece um meio de gerenciar remotamente um switch em uma rede usando IPv4. Cada
switch é fornecido com um SVI exibido na configuração padrão “pronto para uso”. O SVI
padrão é a interface VLAN1.

Esquemas de Endereço
Endereçamento de Dispositivos

Para acessar remotamente o switch, um endereço IP e uma máscara de sub-rede devem ser
configurados no SVI:

• Endereço IP – junto com a máscara de sub-rede, identifica com exclusividade o


dispositivo final na internetwork

• Máscara de sub-rede – determina qual parte de uma rede maior é usada por um
endereço IP

Por enquanto o foco é no IPv4; depois, você irá explorar o IPv6.

Em breve você aprenderá o significado por trás de todos esses endereços IP, mas por
enquanto o foco é configurar rapidamente o switch para suportar o acesso remoto. A figura
exibe o comando para habilitar a conectividade IP para S1, usando o endereço IP
192.168.10.2:

• interface vlan 1 - Usado para navegar para o modo configuração da interface do


modo de configuração global

• IP address 192.168.10.2 255.255.255.0 - Configura o endereço IP e a máscara


de sub-rede do switch (essa é apenas uma das muitas combinações possíveis para um
endereço IP e uma máscara de sub-rede)
• no shutdown - Habilita de forma administrativa a interface para um estado ativo

Depois que esses comandos são configurados, o switch terá todos os elementos IP prontos
para comunicação pela rede.

Observação: o switch ainda precisará de uma ou mais portas físicas configuradas, bem como
as linhas VTY, para concluir a configuração que permite o gerenciamento remoto do switch.

Experimente configurar uma interface virtual do switch inserindo comandos na figura.

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações corretas do endereço IP. Da mesma forma que um switch SVI, o dispositivo final
deve ser configurado com um endereço IP e uma máscara de sub-rede. Essas informações
são definidas nas configurações do PC.

Todas essas definições devem ser configuradas em um dispositivo final para que eles se
conectem corretamente à rede. Essas informações são definidas nas configurações de rede do
PC. Além das informações de endereço IP e de máscara de sub-rede, também é possível
configurar o gateway padrão e as informações de servidor DNS, como mostrado na figura.

O endereço de gateway padrão é o endereço IP da interface do roteador usada para que o


tráfego de rede saia da rede local. O gateway padrão é um endereço IP que geralmente é
atribuído pelo administrador da rede e é usado quando o tráfego tiver de ser roteado para outra
rede.

O endereço de servidor DNS é o endereço IP do servidor do Sistema de nomes de domínio


(DNS), que é usado para converter endereços IP em endereços Web, comowww.cisco.com.
Todos os dispositivos na Internet são atribuídos e acessados por meio de um endereço IP.
Entretanto, é mais fácil que pessoas lembrem nomes em vez de números. Portanto, os sites
recebem nomes para simplificar. O servidor DNS é usado para manter o mapeamento entre os
endereços IP e os nomes de vários dispositivos.

As informações do endereço IP podem ser inseridas no PC manualmente ou ao usar o


protocolo de configuração de host dinâmico (DHCP). O DHCP permite que os dispositivos finais
tenham informações de IP configuradas automaticamente.

O DHCP é uma tecnologia que é usada em quase toda a rede de negócios. A melhor maneira
de entender o motivo da popularidade do DHCP é levar em consideração qualquer trabalho
extra que teria de ocorrer sem ele.

O DHCP habilita a configuração automática de IPv4 para cada dispositivo final em uma rede
com a opção DHCP habilitada. Imagine o tempo que seria consumido se todas as vezes que
você estivesse conectado à rede fosse preciso inserir manualmente o endereço IP, a máscara
de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada usuário e cada um
de seus dispositivos na rede e você verá a dimensão do problema.

O DHCP é um exemplo de tecnologia do que há de melhor. Um dos principais objetivos de


qualquer tecnologia é facilitar a execução das tarefas desejadas ou que precisam ser
realizadas. Com o DHCP, o usuário final acessa a área atendida por uma determinada rede,
conecta um cabo Ethernet ou permite uma conexão sem fio, e informações IPv4 necessárias
são imediatamente alocadas para ele para total comunicação pela rede.
Como mostrado na Figura 1, para configurar o DHCP em um PC com Windows, você só
precisará selecionar “Obter um endereço IP automaticamente” e “Obter o endereço de servidor
DNS automaticamente”. O PC receberá informações de um pool de endereços IP e
informações de IP associados configurados no servidor DHCP.

É possível exibir as configurações de IP em um PC com Windows com o uso do


comando ipconfig no prompt de comando. A saída mostrará o endereço IP, a máscara de
sub-rede e o gateway que o PC recebeu do servidor DHCP.

Experimente exibir o endereço IP de um PC com Windows inserindo comandos na Figura 2.

Se um endereço IP estático (manual) for definido como um dispositivo de rede, por exemplo,
uma impressora e, em seguida, um servidor DHCP for instalado, poderão ocorrer conflitos de
endereços IP duplicados entre o dispositivo de rede e um PC que obtém informações de
endereçamento IP automático do servidor DHCP. O conflito pode ocorrer também se você
definir manualmente um endereço IP estático para um dispositivo de rede durante uma falha da
rede que envolve o servidor DHCP; depois que a falha da rede for resolvida e o servidor DHCP
se tornar acessível pela rede, o conflito surgirá.

Para resolver tal conflito de endereçamento de IP, converta o dispositivo de rede com um
endereço IP estático para um cliente DHCP; ou no servidor DHCP, exclua o endereço IP
estático do dispositivo final do escopo DHCP.

A segunda solução requer que você tenha privilégios administrativos no servidor DHCP e que
esteja familiarizado com a configuração DHCP em um servidor.

Também é possível encontrar conflitos com o endereçamento IP ao configurar o IP


manualmente em um dispositivo final em uma rede que usa apenas endereços IP estáticos.
Nesse caso, você deve determinar quais endereços IP estão disponíveis na sub-rede IP
específica e configurá-los de acordo. Este caso ilustra a importância de um administrador de
rede manter a documentação detalhada, incluindo atribuições de endereço IP, para dispositivos
finais.

Observação: os endereços IP estáticos são geralmente usados com servidores e impressoras


em uma rede de empresas pequenas e médias, enquanto os dispositivos do funcionário usam
informações de endereço IP alocados com DHCP.

Nesta atividade, você irá executar primeiro configurações básicas do switch. Você
implementará a conectividade básica configurando o endereçamento IP em switches e
computadores. Quando a configuração do endereçamento IP for concluída, você usará vários
comandos show para verificar as configurações e usará o comando ping para verificar a
conectividade básica entre dispositivos.

Packet Tracer – Instruções da Implementação de Conectividade Básica

Packet Tracer – Implementação de Conectividade Básica – PKA

Esquemas de Endereço
Verificação da Conectividade

Testando o Loopback
A figura mostra o primeiro passo na sequência de testes. O comando ping é usado para
verificar a configuração de IP interna em um host local. Lembre-se de que esse teste é
realizado ao usar o comandoping em um endereço reservado chamado de loopback
(127.0.0.1). O endereço de loopback, 127.0.0.1, é definido pelo protocolo TCP/IP como um
endereço reservado que faz o roteamento de pacotes de volta para o host.

Os comandos ping são inseridos em uma linha de comando no host local usando a sintaxe:

C:\> ping 127.0.0.1

A resposta deste comando seria algo semelhante ao seguinte:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

O resultado indica que quatro pacotes de teste de 32 bytes cada foram enviados e retornados
do host 127.0.0.1 em menos de 1 ms. Essa solicitação bem-sucedida de ping verifica se a
placa de interface de rede, os drivers e a implementação TCP/IP estão funcionando
corretamente.

Experimente testar um endereço de loopback ao inserir comandos na Figura 2.

Da mesma forma que você utiliza comandos e utilitários para verificar uma configuração de
host, você usa comandos para verificar as interfaces de dispositivos intermediários. O IOS
fornece comandos para verificar a operação de interfaces de roteador e switch.

Verificar interfaces do switch

Ao examinar S1 e S2, você usa o comandoshow ip interface brief para verificar a


condição das interfaces do switch, conforme mostrado na figura. O endereço IP atribuído à
interface VLAN 1 em S1 é 192.168.10.2. O endereço IP atribuído à interface VLAN 1 em S2 é
192.168.10.3. As interfaces físicas F0/1 e F0/2 em S1 são operacionais, como as interfaces
físicas F0/1 e F0/2 em S2.

Experimente verificar uma interface VLAN digitando comandos na figura.

Teste da Conexão PC para Switch


O comando ping pode ser usado em um PC, somente em um dispositivo Cisco IOS. A figura
mostra que um ping do PC 1 para o endereço IP da interface S1 VLAN 1, 192.168.10.2, deve
ser bem-sucedido.

Teste da Conectividade de Ponta a Ponta

O endereço IP do PC 1 é 192.168.10.10, com máscara de sub-rede 255.255.255.0 e gateway


padrão 192.168.10.1.

O endereço IP do PC 2 é 192.168.10.11, com máscara de sub-rede 255.255.255.0 e gateway


padrão 192.168.10.1.

Um ping do PC 1 ao PC 2 também deve ser bem-sucedido. Um ping bem-sucedido do PC 1 ao


PC 2 verifica a conectividade de ponta a ponta da rede!

esse laboratório, você atingirá os seguintes objetivos:

• Parte 1: Configurar a topologia de rede (somente Ethernet)

• Parte 2: Configurar os hosts do computador

• Parte 3: Configurar e verificar as configurações básicas do switch

Laboratório - Criação de uma rede simples

esse laboratório, você atingirá os seguintes objetivos:

• Parte 1: Configurar um dispositivo de rede básico

• Parte 2: Verificar e testar a conectividade de rede

Laboratório - Configuração de um endereço de gerenciamento do switch

Resumo
Resumo

Gostaria de estudar com um tutor

Os alunos trabalharão em duplas. O Packet Tracer é necessário para essa atividade.

Suponha que um novo colega tenha solicitado uma orientação para CLI do IOS Cisco. Esse
colega nunca trabalhou antes com dispositivos Cisco.

Você explica os comandos CLI básicos e a estrutura porque deseja que seu colega entenda
que o CLI é uma linguagem de comando simples e poderosa que pode ser facilmente
entendida e navegada.

Use o Packet Tracer e uma das atividades disponíveis neste capítulo como um modelo de rede
simples (por exemplo, Atividade de laboratório 2.3.3.5 LAB – Configurando um endereço de
gerenciamento do switch).
Concentre-se nestas áreas:

• Quando os comandos são técnicos, assemelham-se a alguma declaração em inglês


simples?

• Como o conjunto de comandos é organizado em subgrupos ou em modos? Como um


administrador sabe que modo está sendo usado?

• Quais são os comandos individuais para configurar as definições básicas de um


dispositivo Cisco? Como você explicaria esse comando em termos simples? Use
analogias da vida real sempre que apropriado.

Dê sugestões sobre como agrupar comandos diferentes de acordo com os modos para que
seja necessário um número mínimo de mudanças entre os modos.

Atividade em Classe – Gostaria de Estudar com um Tutor! Instruções

Como um técnico de LAN recém-contratado, o gerente de rede pediu que você demonstre sua
habilidade em configurar uma pequena LAN. As tarefas incluem definir configurações iniciais
em dois switches usando o IOS Cisco e configurar parâmetros do endereço IP em dispositivos
de host para fornecer conectividade ponto-a-ponto. Você deve usar dois switches e dois
hosts/computadores em uma rede cabeada e ligada.

Packet Tracer – Instruções do desafio de integração de habilidades

Packet Tracer – Desafio de integração de habilidades – PKA

O Cisco IOS é um termo que abrange diversos sistemas operacionais diferentes em execução
em vários dispositivos de rede. O técnico pode inserir comandos para configurar, ou programar,
o dispositivo para realizar várias funções de rede. Os roteadores e switches Cisco IOS
executam funções de que os profissionais de rede dependem para fazer suas redes
funcionarem conforme o esperado.

Os serviços fornecidos pelo Cisco IOS são geralmente acessados usando uma interface de
linha de comando (CLI), que é acessada pela porta de console, a porta AUX, ou por meio do
telnet ou SSH. Depois de conectado à CLI, os técnicos de rede podem fazer mudanças na
configuração em dispositivos Cisco IOS. O CISCO IOS é projetado como um sistema
operacional modal, que significa que um técnico de rede deve passar pelos vários modos
hierárquicos do IOS. Cada modo suporta comandos diferentes do IOS.

A Referência de comando do CISCO IOS é uma coleção de documentos online que descreve
em detalhes os comandos IOS usados em dispositivos Cisco, como roteadores e switches
CISCO IOS.

Os roteadores e switches CISCO IOS suportam um sistema operacional modal semelhante,


suportam estruturas de comando semelhantes e suportam muitos dos mesmos comandos.
Além disso, os dois dispositivos possuem etapas idênticas de configuração inicial ao
implementá-las em uma rede.

Este capítulo apresentou o CISCO IOS. Ele detalhou os vários modos do CISCO IOS e
examinou a estrutura básica de comandos que é usada para configurá-lo. Ele abordou também
as configurações iniciais de um dispositivo do switch CISCO IOS, incluindo a configuração de
um nome, o limite de acesso à configuração do dispositivo, a configuração de mensagens do
banner e o salvamento da configuração.

O capítulo a seguir explora como os pacotes são transportados pela infraestrutura de rede e
apresenta as regras de comunicação do pacote.

Você também pode gostar