Você está na página 1de 11

Laboratrios de Tecnologias

Cisco
em Infraestrutura de Redes
2a Edio

Samuel Henrique Bucke Brito

Novatec
Copyright 2012, 2014 da Novatec Editora Ltda.

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. proibida a reproduo desta obra,
mesmo parcial, por qualquer processo, sem prvia autorizao, por escrito, do autor e da Editora.

Editor: Rubens Prates


Reviso gramatical: Marta Almeida de S
Editorao eletrnica: Carolina Kuwabata
Capa: Karine Hermes

ISBN: 978-85-7522-335-2 OG20140714

Histrico de impresses:
Julho/2014 Segunda edio
Abril/2013 Primeira reimpresso
Setembro/2012 Primeira edio (ISBN: 978-85-7522-326-0)

Novatec Editora Ltda.


Rua Lus Antnio dos Santos 110
02460-000 So Paulo, SP Brasil
Tel.: +55 11 2959-6529
E-mail: novatec@novatec.com.br
Site: www.novatec.com.br
Twitter: twitter.com/novateceditora
Facebook: facebook.com/novatec
LinkedIn: linkedin.com/in/novatec
lab 01
Configurao bsica de roteadores Cisco

O cenrio base desse laboratrio est disponvel para download no blog


do livro na Internet e tambm pode ser diretamente acessado por meio
do link: www.labcisco.com.br/labcisco-2ed/labcisco-2ed-lab01.pkt

Apresentao
A presente atividade de laboratrio traz os passos de como realizar as configuraes
bsicas iniciais em roteadores Cisco. So apresentados os principais conceitos do
sistema operacional IOS (Internetwork Operating System) que vem instalado na
maioria dos roteadores e switches da Cisco e tambm explicado como realizar
as configuraes iniciais de acesso local e remoto (senhas e segurana).
O cenrio para realizao dos testes e comandos desse laboratrio o mais sim-
ples possvel, bastando ter um nico roteador (Figura 1.1). Temos uma mquina
conectada via cabo serial (console) para testar o acesso terminal (via console) que
permite a administrao do equipamento de maneira out-of-band, ou seja, sem
que recursos da rede sejam utilizados.

Figura 1.1 Topologia do Laboratrio 01.


32
Lab 01 Configurao bsica de roteadores Cisco 33

Tambm iremos configurar a interface f0/0 do roteador para inseri-lo na rede


local 192.168.0.0/24 para que as mquinas conectadas a essa rede possam fazer o
acesso remoto via telnet, uma forma de administrao do equipamento chamada
in-band, ou seja, utilizaremos os recursos da rede para gerenciar o roteador.
O arquivo Lab01.pkt j est devidamente configurado, por isso ser necessrio o leitor
apagar as configuraes iniciais para praticar os comandos bsicos. Para ter acesso
linha de comando (CLI), basta clicar na imagem do roteador na topologia lgica que
um menu ser aberto na aba physical (padro). Clicando na aba CLI, o leitor ter acesso
ao console para execuo dos comandos. Por meio da linha de comando (CLI) do
roteador, o usurio deve digitar os seguintes comandos para reset-lo (vide roteiro 1.1):

Roteiro 1.1 Procedimento de reset do roteador


################################################
Roteador -> Somente Acesso Autorizado!!!!!!!!!!
################################################
Roteador> enable
Password: Digite a senha SENHA
Roteador# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] Digite
<ENTER>
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Roteador#

Feito isso, basta desligar fisicamente o roteador no boto e lig-lo novamente que
as configuraes padro de fbrica sero carregadas, conforme mostra a figura 1.2.
Para ter acesso ao roteador fsico, basta clicar na imagem do roteador na topologia
lgica que o mesmo menu do roteiro 1.2 ser aberto por padro na aba physical em
que exibido o equipamento.

Figura 1.2 Viso fsica do equipamento roteador.


34 Laboratrios de Tecnologias Cisco em Infraestrutura de Redes

Ao ligar o roteador, ser aberto um dilogo automtico de configurao inicial. O


leitor dever sair desse processo, porque posteriormente faremos as configuraes
manualmente via linha de comando.

Roteiro 1.2 Menu de inicializao do roteador


Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Processor board ID FTX0947Z18E
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
191K bytes of NVRAM.
63488K bytes of ATA CompactFlash (Read/Write)
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE
SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 04:52 by pt_team
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: n <Enter>

Sistema Cisco/IOS
Todo equipamento Cisco vem carregado com um sistema operacional especfico
para configuraes de redes que foi desenvolvido pela prpria empresa. No sistema
IOS (Internetwork Operating System), as configuraes so realizadas de forma
padronizada por meio da interface de linha de comando (CLI), qualquer que seja
o modelo ou a famlia de roteadores/switches.
Embora a configurao pela CLI seja o mtodo mais recomendado, documentado
e preferido por aqueles que atuam com tecnologias Cisco no cotidiano, tambm
possvel configurar a maioria dos equipamentos via interface web, com restries.
Ao trabalhar pela CLI importante saber que todo comando inserido pelo ad-
ministrador imediatamente aplicado no equipamento e fica gravado em um
arquivo de configurao corrente denominado running-config, armazenado em
memria voltil que, portanto, se perde em caso de boot.
Lab 01 Configurao bsica de roteadores Cisco 35

O leitor deve ter muito cuidado em relao a esse detalhe porque toda a configu-
rao armazenada na running-config perdida com a reinicializao do roteador/
switch, por isso extremamente importante lembrar-se de copiar o contedo da
running-config para um arquivo externo armazenado na memria no voltil
do equipamento.
fortemente recomendado que ao final de qualquer configurao seja utilizado o
comando copy running-config startup-config, instruo que faz com que o contedo
da running-config seja replicado para um arquivo de inicializao denominado
startup-config. Dessa forma, sempre que o roteador/switch for reiniciado, as con-
figuraes de inicializao da startup-config sero automaticamente aplicadas.
O sistema possui dois modos de acesso (usurio e privilegiado) e vrios submodos
de configurao, conforme pode ser observado na tabela 1.1:

Tabela 1.1 Principais modos de configurao do Cisco/IOS

Modo no IOS Descrio


Modo Usurio: o caractere > no prompt identifica o modo
usurio. Por meio desse modo, somente possvel exibir
Router>
algumas informaes bsicas do sistema/equipamento
(privilgio nvel 7).
Modo Privilegiado: o caractere # no prompt identifica o modo
privilegiado. Por meio desse modo, o administrador possui
acesso total ao equipamento (privilgio nvel 15), podendo
Router#
exibir todos os arquivos de configurao e fazer quaisquer
alteraes. tambm por meio desse modo que o usurio
pode realizar configuraes no equipamento.
Submodo de Configurao Global: nesse submodo so realizadas as
Router(config)# configuraes globais que se aplicam ao equipamento como
um todo.
Submodo de Configurao de Linha: o submodo de configurao de
Router(config-line)# linha configura os acessos local e remoto ao equipamento
switch/roteador.
Submodo de Configurao de Interface: nesse submodo so realizadas
Router(config-if)# as configuraes das interfaces de rede diretamente conectadas
ao roteador.
Submodo de Configurao de Subinterface: nesse submodo so
Router(config-subif)# realizadas as configuraes de subinterfaces lgicas criadas a
partir de uma nica interface fsica.
Submodo de Configurao de Roteamento: nesse submodo so
Router(config-router)# realizadas as configuraes dos protocolos de roteamento
dinmico no roteador.
36 Laboratrios de Tecnologias Cisco em Infraestrutura de Redes

Obs.: h vrios outros modos de configurao que no foram


listados nessa tabela.

A figura 1.3 traz uma viso mais didtica da estrutura em rvore dos modos de
execuo (usurio e administrador) e principalmente dos submodos de configu-
rao mais bsicos que so possveis de ser acessados pelo administrador.

Figura 1.3 Estrutura em rvore dos modos de configurao do Cisco/IOS.

Configurao bsica de roteadores


O roteiro 1.3 traz as configuraes iniciais mais bsicas que so comumente rea-
lizadas em roteadores (e switches) e que o leitor deve seguir no laboratrio para
testar e observar os resultados, destacando que os nmeros esquerda so apenas
ndices para facilitar a referncia. Na sequncia, a tabela 1.2 traz uma relao desses
comandos mais bsicos com a descrio da sua ao.
Lab 01 Configurao bsica de roteadores Cisco 37

Roteiro 1.3 Configuraes bsicas iniciais


01. Router> enable
02. Router# configure terminal
03. Router(config)# hostname Roteador
04. Roteador(config)# no ip domain lookup
05. Roteador(config)# banner motd @
Enter TEXT message. End with character @.
06. #####################################
07. Roteador -> Somente Acesso Autorizado
08. #####################################
09. @
10. Roteador(config)# enable secret SENHA
11. Roteador(config)# service password-encryption
12. Roteador(config)# line vty 0 4
13. Roteador(config-line)# password SENHA
14. Roteador(config-line)# login
15. Roteador(config-line)# exec-timeout 0 0
16. Roteador(config-line)# logging synchronous
17. Roteador(config-line)# exit
18. Roteador(config)# line console 0
19. Roteador(config-line)# password SENHA
20. Roteador(config-line)# exit
21. Roteador(config)# interface f 0/0
22. Roteador(config-if)# ip address 192.168.0.254 255.255.255.0
23. Roteador(config-if)# no shut
24. Roteador(config)# end
25. Roteador# copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
38 Laboratrios de Tecnologias Cisco em Infraestrutura de Redes

Tabela 1.2 Comandos bsicos do Cisco/IOS

Comandos no IOS Descrio/Ao


Router> enable Entra em modo privilegiado
Router# configure terminal Modo de configurao global
Router(config)# hostname NOME Altera o nome do equipamento
Router(config)# no ip domain-lookup Desativa a resoluo de nomes
Router(config)# banner motd @ Mensagem personalizada de login
Enter TEXT message. End with character @.
#####################################
Roteador -> Somente Acesso Autorizado
#####################################
@
Router(config)#enable secret SENHA Habilita senha no modo privilegiado
Router(config)# service password-encryption Ativa criptografia das senhas
Router(config)# line vty 0 4 Modo de configurao de acesso remoto
Router(config-line)# password SENHA Habilita senha para acesso remoto
Router(config-line)# login Permite tentativa de acesso remoto
Restringe o tempo da sesso remota (0
Router(config-line)# exec-timeout 0 0
minuto e 0 segundo = infinito)
Router(config-line)# logging synchronous Desativa mensagens administrativas
Router(config-line)# exit Volta ao modo anterior de configurao
Router(config-line)# line console 0 Modo de configurao de acesso terminal
Router(config-line)# password SENHA Habilita senha para acesso terminal
Router(config-line)# exit Sai do atual modo de configurao
Router(config)# interface f 0/0 Modo de configurao da interface f 0/0
Router(config-if)#ip address IP MASK Atribui endereo interface f 0/0
Router(config-if)# no shut Ativa a interface f 0/0
Router(config)# end Retorna diretamente ao modo privilegiado
Router# copy run start Copia as configuraes para outro arquivo
Destination filename [startup-config]?
ou na memria no voltil. Pressione
<ENTER> para confirmar ou insira
Building configuration...
um nome para o arquivo de backup. O
[OK] comando write no pede confirmao
Router# show running-config Exibe as configuraes correntes
Router# show startup-config Exibe as configuraes de inicializao
Router# show ip interface brief Exibe um resumo das interfaces de rede
Router# show ip route Exibe a tabela de rotas
Lab 01 Configurao bsica de roteadores Cisco 39

Obs.: para testar o acesso remoto ao roteador por meio das mquinas
na rede, basta entrar no prompt de comandos da mquina desejada
e digitar telnet 192.168.0.254. Para sair, s digitar exit.

Nas linhas de 12 a 14 do roteiro 1.3 foram configuradas as linhas vty para acesso
remoto ao roteador que, por padro, utiliza o protocolo Telnet (porta 23). Acon-
tece que atualmente esse protocolo no considerado seguro porque trafega as
mensagens em claro pela rede, incluindo todos os comandos e senhas digitados
pelo usurio, o que quer dizer que seu contedo pode ser facilmente interceptado
por terceiros.
Para mitigar esse risco de segurana recomendado que o acesso remoto seja rea-
lizado por meio do protocolo SSH (porta 22), j que assim a comunicao para o
roteador criptografada e a interceptao do seu contedo seria ilegvel. O roteiro
1.4 apresenta ao leitor quais seriam as configuraes necessrias para habilitar o
SSH no acesso remoto (linhas vty), no entanto no tente executar esses comandos
no laboratrio porque o simulador Packet Tracer no suporta essa configurao!

Roteiro 1.4 Configurao do protocolo SSH no acesso remoto


01. Router(config)# username admin privilege 15 secret SENHA
02. Router(config)# ip domain-name labcisco.com.br
03. Router(config)# aaa new model
04. Router(config)# crypto key generate rsa
05. Router(config)# ip ssh version 2
06. Router(config)# no ip ssh version 1
07. Router(config)# ip ssh time-out 30
08. Router(config)# ip ssh authentication retries 3
09. Router(config)# line vty 0 4
10. Router(config-line)# transport input SSH
11. Router(config-line)# login local
12. Router(config-line)# end
40 Laboratrios de Tecnologias Cisco em Infraestrutura de Redes

Em relao ao roteiro 1.4, na linha 1, criamos um usurio local no roteador com


privilgio total (nvel 15). A linha 2 informa um nome de domnio que poste-
riormente ser utilizado para gerar a chave criptogrfica do SSH. Na linha 3
informamos para o roteador utilizar o novo mtodo de autenticao e na linha
4 gerada a chave RSA para codificao/decodificao dos dados. Nas linhas de
5 a 8 apenas estamos configurando alguns parmetros comumente utilizados,
como por exemplo habilitar o SSHv2 (e desabilitar o SSHv1), limitar o tempo da
sesso e a quantidade de tentativas de conexo.
Por fim, entramos no submodo de configurao das linhas vty (acesso remoto via
rede) e configuramos o roteador para utilizar o SSH no transporte dos dados e
autenticar com base nos usurios localmente adicionados no roteador (o que fize-
mos na primeira linha). Voc pode utilizar o comando show ip ssh para verificar
o funcionamento do SSH no roteador e para saber qual verso est utilizando.
Pronto!!! O SSHv2 est ativado no seu roteador, lembre-se de configurar o cliente
terminal para que o acesso remoto seja feito via SSH na porta 22, no mais via
Telnet na porta 23.

Anotaes

Você também pode gostar