Escolar Documentos
Profissional Documentos
Cultura Documentos
Ccna Itn Chp2
Ccna Itn Chp2
um Sistema Operacional de
Rede
Material do instrutor
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2
Capítulo 2: Configuração de
um Sistema Operacional de
Rede
Guia de planejamento de Introduction to
Networks 6.0
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Capítulo 2: Atividades
Quais atividades estão relacionadas a este capítulo?
Nº da página Tipo de atividade Nome da atividade Opcional?
2.0.1.2 Atividade em sala de aula É apenas um sistema operacional Opcional
2.1.3.1 Demonstração em vídeo Sessão de console – conexão PC para switch 2960 Recomendada
Testes, laboratórios, Packet Tracers e outras atividades podem ser usadas para avaliar
informalmente o progresso dos alunos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
Capítulo 2: Melhores Práticas
Antes de ensinar o Capítulo 2, o instrutor deve:
Concluir a "Avaliação" do Capítulo 2.
Os objetivos deste capítulo são:
• Explicar o propósito do Cisco IOS.
• Explicar como acessar um dispositivo Cisco IOS para fins de configuração.
• Explicar como navegar no Cisco IOS para configurar os dispositivos de rede.
• Descrever a estrutura de comando do software Cisco IOS.
• Configurar os nomes de host em um dispositivo Cisco IOS usando a CLI.
• Usar os comandos do Cisco IOS para limitar o acesso às configurações do dispositivo.
• Usar os comandos do CISCO IOS para salvar a configuração atual.
• Explicar como os dispositivos se comunicam no meio físico de rede.
• Configuração de um dispositivo de host com um endereço IP.
• Verificar a conectividade entre dois dispositivos finais.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8
Capítulo 2: Melhores Práticas (Continuação)
Crie um Packet Tracer com um switch (configurado para int vlan 1) e um roteador (configurado
para int g0/0 ) de maneira que a demonstração possa ser usada ao longo do capítulo.
? é uma CHAVE para a sobrevivência do IOS. Explique aos alunos que ? é seu amigo!
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
Capítulo 2: Melhores Práticas (Continuação)
Quando um aluno pressionar Enter para a conclusão de um comando, certifique-se de que este foi
aceito.
Explique aos alunos que este capítulo abrange três conceitos básicos necessários para configurar
e testar uma rede:
• Antes de configurar dispositivos, você deve conhecer as funções dos dispositivos Cisco IOS, saber
como se comunicar com o IOS e como fazer a conexão física com os dispositivos.
• Conheça os princípios básicos de configurações de dispositivos, incluindo como protegê-los e nomeá-
los e como habilitar interfaces.
• Conheça as ferramentas básicas para a verificação de conectividade de rede, como ping e traceroute.
Garanta que a turma saiba que roteadores e switches executam IOS. Peça que voluntários
expliquem como o acesso ao IOS é obtido.
Os dispositivos podem ser acessados por meio de porta de console (conexão física direta), Telnet,
SSH (conexão virtual), HTTP ou porta auxiliar (modem de telefone ou ISDN)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
Capítulo 2: Melhores Práticas (Continuação)
Escreva os seguintes modos de configuração no quadro e peça à turma para explicá-los ou defini-
los:
• modo EXEC do usuário
• modo EXEC privilegiado
• modo de configuração global
Explique aos alunos que os dispositivos são fornecidos com nomes padrão.
Explique que os nomes não são atribuídos aleatoriamente. Por exemplo, um roteador recebe o
nome "roteador" por padrão, assim como um switch vem com o nome "switch".
Um profissional de rede cria uma convenção de nomenclatura que se espalha pela empresa para
manter a continuidade e se preparar para o crescimento futuro.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 11
Capítulo 2: Melhores Práticas (Continuação)
Exiba uma interface do roteador e demonstre os modos e os prompts associados.
Demonstre como mudar do modo EXEC privilegiado para o modo EXEC do usuário com o
comando disable.
Demonstre as várias formas de Ajuda contextual disponíveis.
Com uma configuração pré-definida, demonstre uma conexão de ponta a ponta com os comandos
ping e traceroute.
Reforce que os comandos show servem como poderosas ferramentas de solução de problemas.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 12
Capítulo 2: Melhores Práticas (Continuação)
Certifique-se de que os alunos saibam o que são "caracteres de limitação".
Explique que além da segurança física dos equipamentos, que sempre é necessária, também há
maneiras de usar senhas para adicionar mais segurança. Escreva no quadro os quatro tipos de
senha que os alunos aprenderão a configurar na Atividade PT:
• senhas de console – limitam o acesso a dispositivos usando a conexão de console.
• senhas de habilitação – limitam o acesso ao modo EXEC privilegiado.
• senhas secretas de habilitação – senhas criptografadas que limitam o acesso ao modo EXEC
privilegiado.
• senhas VTY – limitam o acesso a dispositivos usando o Telnet.
Enfatize o uso dos comandos copy running-config startup-config ou copy run start .
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 13
Capítulo 2: Melhores Práticas (Continuação)
Ressalte que os alunos podem usar o comando show run para visualizar comandos, por exemplo
hostname e line console 0.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 14
Capítulo 2: Melhores Práticas (Continuação)
Escreva as seguintes definições no quadro e peça que os alunos deem um nome para o comando:
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 15
Capítulo 2: Ajuda Adicional
Para obter mais ajuda com estratégias de ensino, incluindo planos de aula, analogias para
conceitos difíceis e tópicos para discussão, visite a comunidade do CCNA em:
https://www.netacad.com/group/communities/community-home
Se você tiver planos de aula ou recursos que queira compartilhar, carregue-os na comunidade do
CCNA para ajudar outros instrutores.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
Capítulo 2: Configuração de
um Sistema Operacional de
Rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
Capítulo 2 – Seções e Objetivos (Cont.)
2.3 Esquemas de Endereços
• Com um esquema de endereçamento IP, configurar os parâmetros de endereço IP nos
dispositivos para possibilitar a conectividade de ponta a ponta em uma rede corporativa
de pequeno a médio porte.
• Explicar como os dispositivos se comunicam no meio físico de rede.
• Configuração de um dispositivo de host com um endereço IP.
• Verificar a conectividade entre dois dispositivos finais.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
2.1 IOS Bootcamp
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
Cisco IOS Os dispositivos da Cisco usam o Cisco Internetwork Operating System, IOS (IOS).
Sistema operacional • Embora seja usado pela Apple, o iOS é uma marca registrada da Cisco nos EUA e em
outros países e é usada pela Apple sob licença.
Hardware
• a parte física de um computador. Inclui peças eletrônicas
subjacentes.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Cisco IOS
Finalidade do SO
A utilização da GUI permite ao usuário:
• Utilizar um mouse para fazer seleções e executar programas
• Inserir texto e comandos baseados em texto
Utilizar uma CLI em um switch do Cisco IOS ou o roteador permite que um técnico de redes:
• Use um teclado para executar programas de rede baseados na CLI
• Use um teclado para inserir texto e comandos baseados em texto
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Cisco IOS
Finalidade do SO (continuação)
Todos os dispositivos são fornecidos
com um conjunto de IOS e recursos
padrão. É possível atualizar a versão
ou o conjunto de recursos do IOS.
Um IOS pode ser baixado em
cisco.com. No entanto, é necessária
uma conta Cisco Connection Online
(CCO).
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Acesso ao Cisco IOS
Métodos de acesso
As três maneiras mais comuns de acessar o IOS são:
• Porta do console – porta serial fora da banda usada principalmente para
gerenciamento, como a configuração inicial do roteador.
• Secure Shell (SSH) – método na faixa para estabelecer de modo remoto e
seguro uma sessão CLI em uma rede. A autenticação de usuário, as senhas e
os comandos enviados pela rede são criptografados. Como prática
recomendada, use o SSH em vez do Telnet sempre que possível.
• Telnet – As interfaces na banda estabelecem remotamente uma sessão CLI por
meio de uma interface virtual em uma rede. A autenticação de usuário, as
senhas e os comandos são enviados pela rede como texto simples.
Observação: A porta AUX é um método mais antigo para estabelecer uma sessão CLI de modo
remoto, por meio de uma conexão discada por telefone usando um modem.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Acesso ao Cisco IOS
Programa de emulação de terminal
Independentemente do método de acesso, será necessário um programa de emulação de terminal.
Os programas populares de emulação de terminal incluem PuTTY, Tera Term, SecureCRT e OS X
Terminal.
Tera Term
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Navegação no IOS
Modos de operação do Cisco IOS
Os modos do Cisco IOS usam uma estrutura
hierárquica de comando.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Navegar no IOS
Modos de comando primários
O modo EXEC do usuário permite somente um número limitado de comandos básicos de monitoramento.
• Ele é frequentemente chamado de modo de "visualização somente".
• Por padrão, não há autenticação exigida para acessar o modo EXEC usuário do console, mas deve ser protegido.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Navegar no IOS
Modos de comando de configuração
O modo de configuração primário é chamado de global
configuration ou global config.
• Use o comando configure terminal para acesso.
• As alterações feitas afetam a operação do dispositivo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
Navegar no IOS
Navegar entre os modos do IOS
Vários comandos são usados para entrar e sair dos prompts
de comando:
• Para passar do modo EXEC usuário para o modo EXEC
privilegiado, use o comando enable.
• O uso retorna ao modo EXEC do usuário, use o comando desable.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
Navegar no IOS
Navegar entre os modos do IOS (continuação)
A seguir há um exemplo da navegação entre
os modos do IOS:
• Entre no modo EXEC privilegiado usando o
comando enable.
• Entre no modo de configuração global usando
o comando configure terminal.
• Insira o modo de interface sub-config usando o
comando interface fa0/1.
• Saia de cada modo usando o comando exit.
• O restante da configuração ilustra como você
pode sair do modo de subconfiguração e
retornar ao modo EXEC privilegiado usando
uma combinação das teclas end ou ^Z.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
A estrutura de comandos
Estrutura básica de comandos do IOS
Um dispositivo Cisco IOS é compatível
com muitos comandos. Cada comando
IOS possui um formato ou sintaxe
específicos e só podem ser
implementados no modo apropriado.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
A estrutura de comandos
Sintaxe do comando do IOS
Para determinar as palavras-chave e os argumentos necessários para um comando, consulte a sintaxe de
comando
• Consulte a tabela a seguir ao analisar a sintaxe do comando.
Exemplos:
• descrição string – o comando é usado para adicionar uma descrição a uma interface. O argumento string é o texto
inserido pelo administrador como descrição Conecta-se à sede principal do switch do escritório.
• Ping ip-address – O comando é ping e o argumento definido pelo usuário é o ip-address do dispositivo de destino como
no ping10.10.10.5
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
A estrutura de comandos
Recursos da ajuda do IOS
Ajuda contextual do IOS:
• A ajuda contextual fornece uma lista de comandos e os argumentos associados a esses comandos
dentro do contexto do modo atual.
• Para acessar a ajuda contextual, insira uma interrogação, ?, em qualquer prompt.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
A estrutura de comandos
Recursos da ajuda do IOS (continuação)
Verificação da sintaxe de comandos do IOS:
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
A estrutura de comandos
Teclas de acesso e atalhos
Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres
que identifica uma seleção exclusiva.
Por exemplo, o comando configure pode ser abreviado para conf porque configure é o único
comando que se inicia com conf.
• Uma versão ainda mais curta de con não dará certo porque mais de um comando se inicia com con.
• Palavras-chave também podem ser abreviadas.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
A estrutura de comandos
Demonstração em vídeo – Teclas de acesso e atalhos
A CLI do IOS é compatível com as seguintes teclas de acesso:
Seta para baixo – Permite que o usuário role pelo histórico de comandos.
Seta para cima – Permite que o usuário role para trás através de comandos anteriores.
Ctrl-Shift-6 – Permite que o usuário interrompa processos do IOS (por exemplo, ping).
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
A estrutura de comandos
Packet Tracer – Navegação no IOS
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
A estrutura de comandos
Laboratório – Estabelecimento de uma sessão de console com Tera Term
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
2.2 Configuração Básica do
Dispositivo
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40
Nomes de host
Nomes de dispositivo
A primeira etapa ao configurar um switch é atribuir a ele um nome de dispositivo exclusivo, ou o
nome do host.
• Os nomes de host aparecem em prompts do CLI, podem ser usados em vários processos de
autenticação entre os dispositivos e devem ser usados em diagramas de topologia.
• Sem um nome de host, é difícil identificar os dispositivos de rede para fins de configuração.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 41
Nomes de host
Configurar nomes de host
Depois que a convenção de nomenclatura for identificada, a próxima etapa será aplicar os nomes
aos dispositivos com o uso da CLI.
Switch>
Switch> enable
Switch#
Switch# configure terminal
Switch(config)# hostname Sw-Floor-1
Sw-Floor-1(config)#
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 42
Limitar o acesso às configurações do dispositivo
Limitar o acesso ao dispositivo
Etapa 1 – Proteja os dispositivos de rede para limitar fisicamente o acesso, colocando-os em wiring
closets e bastidores trancados
Etapa 2 – Imponha senhas seguras, pois as senhas são a principal defesa contra o acesso não autorizado
aos dispositivos de rede.
Limite o acesso administrativo da seguinte maneira. Use a senha forte como sugerido.
Proteja o acesso ao Telnet ou SSH remoto configurando as linhas do terminal virtual (VTY) da seguinte
forma:
Proteção do acesso remoto Descrição
Os switches da Cisco normalmente suportam até 16 linhas de VTY
Switch(config)# line vty 0 15
de chegada e numeradas de 0 a 15.
Switch(config-line)# password password O comando especifica a senha da linha de VTY.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 45
Limitar o acesso às configurações do dispositivo
Criptografar as senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples.
Essa é uma ameaça à segurança, pois qualquer pessoa pode ver as senhas, caso tenha acesso a
esses arquivos.
Sw-Floor-1(config)# service password-encryption
S1(config)# exit
Use o comando de configuração global S1# show running-config
service password-encryption para <output omitted>
service password-encryption
criptografar todas as senhas. !
hostname S1
• O comando aplica criptografia fraca a todas !
enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1
as senhas não criptografadas. !
• No entanto, ele para o "shoulder surfing". <saída omitida>
line con 0
password 7 0822455D0A16
Login
!
line vty 0 4
password 7 0822455D0A16
Login
line vty 5 15
password 7 0822455D0A16
Login! © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 46
Limitar o acesso às configurações do dispositivo
Mensagens de banner
Banners são mensagens exibidas quando alguém tenta acessar um dispositivo. Eles são um
elemento importante do processo legal se alguém for processado por violação de um dispositivo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 47
Limitar o acesso às configurações do dispositivo
Verificador de Sintaxe – Limitar o acesso a um Switch
Criptografe todas as senhas.
Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#
Use o comando copy running-config startup-config command para salvar a configuração de execução.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 49
Salvar configurações
Alterar a configuração de execução
Se as alterações de configuração não tiverem o
efeito desejado, elas poderão ser removidas
individualmente ou o dispositivo poderá ser
reinicializado para a última configuração salva
usando o comando de modo EXEC privilegiado
reload.
• O comando restaura o startup-config.
• Um prompt será exibido para pedir que as alterações
sejam salvas. Para descartar as alterações, insira n ou no.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 50
Salvar configurações
Capturar a configuração em um arquivo de texto
Os arquivos de configuração também podem ser salvos e armazenados em um documento de texto para
edição ou reuso posterior. Por exemplo, vamos supor que um switch tenha sido configurado, e a
configuração ativa tenha sido salva.
Conecte-se ao switch usando Ative o registro e atribua um nome e Gere o texto a ser capturado, pois o Desative o log no software de
PuTTY ou Tera Term. o local do arquivo para salvar o texto exibido na janela do terminal terminal escolhendo None
arquivo de log. também será inserido no arquivo (Nenhum) na opção de registro de
escolhido. log de sessão.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 51
Salvar configurações
Capturar a configuração em um arquivo de texto (continuação)
O arquivo de texto criado pode ser usado como um registro do modo de implementação atual do
dispositivo e ser usado para restaurar a configuração. Seria necessário editar o arquivo antes de
usá-lo para restaurar uma configuração salva em um dispositivo.
O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no
dispositivo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 52
Salvar configurações
Packet Tracer: definição das configurações iniciais do switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 53
2.3 Esquemas de Endereços
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 54
Portas e endereços
Visão geral de endereçamento IP
Cada dispositivo final em uma rede (por exemplo, PCs,
notebooks, servidores, impressoras, telefones VoIP,
câmeras de segurança,...) precisam de uma
configuração de IP consistindo em:
• Endereço IP
• Máscara de sub-rede
• Gateway padrão (opcional para alguns dispositivos)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 55
Portas e endereços
Interfaces e portas
Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos. No
entanto, essas portas não são compatíveis com endereços IP da Camada 3.
Para se conectar e gerenciar um switch de Camada 2 remotamente, ele deve ser configurado
com um ou mais interfaces virtuais (SVIs) de switch.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 56
Configurar endereços IP
Configuração manual de endereço IP para dispositivos finais
Para configurar manualmente um endereço IP em um host Windows:
Abra o Painel de controle > Network Sharing Center (Centro de compartilhamento de Configure as informações de endereço
rede) > Change adapter settings (Alterar configurações do adaptador) e clique no IPv4 e máscara de sub-rede e o gateway
adaptador. padrão e clique emOK.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 60
Verificação de conectividade
Verificação de endereçamento de interface
A configuração de IP em um host do Windows é
verificada usando o comando ipconfig.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 61
Verificação de conectividade
Teste de conectividade de ponta a ponta
O comando ping pode ser usado para
testar a conectividade com outro
dispositivo na rede ou a um site na
Internet.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 62
Verificação de conectividade
Laboratório – Criação de uma rede simples
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 63
Verificação de conectividade
Laboratório – Configuração de um endereço de gerenciamento de switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 64
2.4 Resumo do Capítulo
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 65
Conclusão
Atividade em sala de aula – Gostaria de estudar com um tutor
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 66
Conclusão
Packet Tracer – Desafio de integração de habilidades
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 67
Conclusão
Capítulo 2: Configuração de um sistema operacional de rede
Explicar os recursos e as funções do software Cisco IOS.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 68
Seção 2.1
Novos termos e comandos
• kernel • Terminal OS X • Teclas de Atalho e Atalhos da CLI
• shell • Modos do Cisco IOS • Nomes de Host
• Interface de Linha de Comando • Modo EXEC do Usuário
(CLI) • Modo EXEC privilegiado
• Interface gráfica do usuário (GUI) • Modo de Configuração Global
• Cisco IOS • Modo de configuração de linhas
• Firmware • Modo de configuração de interface
• Console • Comando enable
• Fora de banda • Comando disable
• SSH • Comando exit
• Telnet • comando end
• Porta auxiliar (AUX) • Combinação de teclas – Ctrl+Z
• PuTTY • Ajuda contextual
• Tera Term • Verificação de Sintaxe de
• SecureCRT Comando
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 69
Seção 2.2
Novos termos e comandos
• hostname nome • show running-config
• Senhas fortes • copy running-config startup-config
• enable secret class • reload
• line console 0
• password cisco
• login
• line vty 0 15
• service password-encryption
• banner motd # the message of the day #
• Configuração de inicialização
• Random Access Memory (NVRAM)
• Configuração de execução
• Memória de acesso aleatório (RAM)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 70
Seção 2.3
Novos termos e comandos
• Endereço IPv4 • Protocolo Dynamic Host Configuration (DHCP)
• Máscara de sub-rede • Sistema de Nomes de Domínio (DNS)
• Gateway padrão • Prompt de comando ipconfig
• Portas físicas • interface vlan 1
• Interface virtual
• Cobre
• Fibra ótica
• Sem fio
• Ethernet
• LAN (Local Area Network, Rede local)
• switch de Camada 2
• Endereços da camada 3
• Interface virtual de switch (SVI)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 71
Windows 10 (Complemento)
Clique no botão do
Windows com o
botão direito do © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 73
mouse
Windows 10 (Complemento)
Clique em "Change
adapter options"
(Alterar opções do
adaptador)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 74
Windows 10 (Complemento)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 75
Windows 10 (Complemento)
Clique em
"Propriedades"
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 76
Windows 10 (Complemento)
Clique em
"Propriedades"
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 77
Windows 10 (Complemento)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 78