Cisco
em Infraestrutura de Redes
2a Edio
Novatec
Copyright 2012, 2014 da Novatec Editora Ltda.
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. proibida a reproduo desta obra,
mesmo parcial, por qualquer processo, sem prvia autorizao, por escrito, do autor e da Editora.
Histrico de impresses:
Julho/2014 Segunda edio
Abril/2013 Primeira reimpresso
Setembro/2012 Primeira edio (ISBN: 978-85-7522-326-0)
Apresentao
A presente atividade de laboratrio traz os passos de como realizar as configuraes
bsicas iniciais em roteadores Cisco. So apresentados os principais conceitos do
sistema operacional IOS (Internetwork Operating System) que vem instalado na
maioria dos roteadores e switches da Cisco e tambm explicado como realizar
as configuraes iniciais de acesso local e remoto (senhas e segurana).
O cenrio para realizao dos testes e comandos desse laboratrio o mais sim-
ples possvel, bastando ter um nico roteador (Figura 1.1). Temos uma mquina
conectada via cabo serial (console) para testar o acesso terminal (via console) que
permite a administrao do equipamento de maneira out-of-band, ou seja, sem
que recursos da rede sejam utilizados.
Feito isso, basta desligar fisicamente o roteador no boto e lig-lo novamente que
as configuraes padro de fbrica sero carregadas, conforme mostra a figura 1.2.
Para ter acesso ao roteador fsico, basta clicar na imagem do roteador na topologia
lgica que o mesmo menu do roteiro 1.2 ser aberto por padro na aba physical em
que exibido o equipamento.
Sistema Cisco/IOS
Todo equipamento Cisco vem carregado com um sistema operacional especfico
para configuraes de redes que foi desenvolvido pela prpria empresa. No sistema
IOS (Internetwork Operating System), as configuraes so realizadas de forma
padronizada por meio da interface de linha de comando (CLI), qualquer que seja
o modelo ou a famlia de roteadores/switches.
Embora a configurao pela CLI seja o mtodo mais recomendado, documentado
e preferido por aqueles que atuam com tecnologias Cisco no cotidiano, tambm
possvel configurar a maioria dos equipamentos via interface web, com restries.
Ao trabalhar pela CLI importante saber que todo comando inserido pelo ad-
ministrador imediatamente aplicado no equipamento e fica gravado em um
arquivo de configurao corrente denominado running-config, armazenado em
memria voltil que, portanto, se perde em caso de boot.
Lab 01 Configurao bsica de roteadores Cisco 35
O leitor deve ter muito cuidado em relao a esse detalhe porque toda a configu-
rao armazenada na running-config perdida com a reinicializao do roteador/
switch, por isso extremamente importante lembrar-se de copiar o contedo da
running-config para um arquivo externo armazenado na memria no voltil
do equipamento.
fortemente recomendado que ao final de qualquer configurao seja utilizado o
comando copy running-config startup-config, instruo que faz com que o contedo
da running-config seja replicado para um arquivo de inicializao denominado
startup-config. Dessa forma, sempre que o roteador/switch for reiniciado, as con-
figuraes de inicializao da startup-config sero automaticamente aplicadas.
O sistema possui dois modos de acesso (usurio e privilegiado) e vrios submodos
de configurao, conforme pode ser observado na tabela 1.1:
A figura 1.3 traz uma viso mais didtica da estrutura em rvore dos modos de
execuo (usurio e administrador) e principalmente dos submodos de configu-
rao mais bsicos que so possveis de ser acessados pelo administrador.
Obs.: para testar o acesso remoto ao roteador por meio das mquinas
na rede, basta entrar no prompt de comandos da mquina desejada
e digitar telnet 192.168.0.254. Para sair, s digitar exit.
Nas linhas de 12 a 14 do roteiro 1.3 foram configuradas as linhas vty para acesso
remoto ao roteador que, por padro, utiliza o protocolo Telnet (porta 23). Acon-
tece que atualmente esse protocolo no considerado seguro porque trafega as
mensagens em claro pela rede, incluindo todos os comandos e senhas digitados
pelo usurio, o que quer dizer que seu contedo pode ser facilmente interceptado
por terceiros.
Para mitigar esse risco de segurana recomendado que o acesso remoto seja rea-
lizado por meio do protocolo SSH (porta 22), j que assim a comunicao para o
roteador criptografada e a interceptao do seu contedo seria ilegvel. O roteiro
1.4 apresenta ao leitor quais seriam as configuraes necessrias para habilitar o
SSH no acesso remoto (linhas vty), no entanto no tente executar esses comandos
no laboratrio porque o simulador Packet Tracer no suporta essa configurao!
Anotaes