Você está na página 1de 78

Capítulo 2: Configuração de

um Sistema Operacional de
Rede
Material do instrutor

CCNA Routing and Switching

Introduction to Networks v6.0


Material do instrutor – Capítulo 2 Guia de planejamento
 Esta apresentação de PowerPoint é dividida em duas partes:

 Guia de planejamento do instrutor


• Informações para ajudar você a se familiarizar com o capítulo
• Material didático
 Apresentação para aulas
• Slides opcionais que podem ser usados em sala
• Começa no slide 18

 Observação: Remova o Guia de planejamento desta apresentação antes de compartilhar com


outra pessoa.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2
Capítulo 2: Configuração de
um Sistema Operacional de
Rede
Guia de planejamento de Introduction to
Networks 6.0

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Capítulo 2: Atividades
Quais atividades estão relacionadas a este capítulo?
Nº da página Tipo de atividade Nome da atividade Opcional?
2.0.1.2 Atividade em sala de aula É apenas um sistema operacional Opcional

2.1.2.3 Atividade Interativa Acesso a dispositivos Recomendada

2.1.3.1 Demonstração em vídeo Sessão de console – conexão PC para switch 2960 Recomendada

2.1.3.3 Demonstração em vídeo Modos de Comando Primários CLI do IOS Recomendada

2.1.3.4 Demonstração em vídeo Navegação entre os modos CLI do IOS Recomendada

2.1.4.3 Demonstração em vídeo Ajuda contextual e verificação de sintaxe de comando Recomendada

2.1.4.5 Demonstração em vídeo Teclas de Atalho e Atalhos Recomendada

2.1.4.6 Packet Tracer Navegação no IOS Opcional

2.1.4.7 Laboratório Estabelecimento de uma Sessão de Console com o TeraTerm Recomendada

2.2.1.2 Verificador de Sintaxe Configuração do hostname do switch Recomendada

A senha usada nas atividades do Packet Tracer neste capítulo é: PT_ccna5


© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 4
Capítulo 2: Atividades (cont.)
Quais atividades estão relacionadas a este capítulo?
Nº da página Tipo de atividade Nome da atividade Opcional?
2.2.2.3 Verificador de Sintaxe Configurando a Criptografia das Senhas Recomendada

2.2.2.4 Demonstração em vídeo Proteção do acesso administrativo a um switch Recomendada

2.2.2.5 Verificador de Sintaxe Limitar o acesso a um switch Recomendada

2.2.3.2 Demonstração em vídeo Salvamento das Configurações Recomendada

2.2.3.4 Packet Tracer Definição das configurações iniciais do switch Opcional

2.3.2.2 Verificador de Sintaxe Verificando a Configuração IP de um PC com Windows Recomendada

2.3.2.3 Demonstração em vídeo Configuração de uma interface virtual de switch Recomendada

2.3.2.4 Verificador de Sintaxe Configure uma Interface Virtual do Switch Recomendada

2.3.2.5 Packet Tracer Implementação de Conectividade Básica Recomendada

A senha usada nas atividades do Packet Tracer neste capítulo é: PT_ccna5


© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 5
Capítulo 2: Atividades (cont.)
Quais atividades estão relacionadas a este capítulo?
Nº da página Tipo de atividade Nome da atividade Opcional?
2.3.3.1 Demonstração em vídeo Testando a Atribuição de Interface Recomendada

2.3.3.2 Demonstração em vídeo Testagem da conectividade de ponta a ponta Recomendada

2.3.3.3 Laboratório Criação de uma Rede Simples Opcional

2.3.3.4 Laboratório Configuração de um endereço de gerenciamento do switch Recomendada

2.4.1.1 Atividade em sala de aula Ensine-me Opcional

2.4.1.2 Packet Tracer Desafio de integração de habilidades Recomendada

A senha usada nas atividades do Packet Tracer neste capítulo é: PT_ccna5


© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6
Capítulo 2: Avaliação
 Os alunos devem concluir a "Avaliação" do Capítulo 2 quando terminarem o Capítulo 2.

 Testes, laboratórios, Packet Tracers e outras atividades podem ser usadas para avaliar
informalmente o progresso dos alunos.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
Capítulo 2: Melhores Práticas
Antes de ensinar o Capítulo 2, o instrutor deve:
 Concluir a "Avaliação" do Capítulo 2.
 Os objetivos deste capítulo são:
• Explicar o propósito do Cisco IOS.
• Explicar como acessar um dispositivo Cisco IOS para fins de configuração.
• Explicar como navegar no Cisco IOS para configurar os dispositivos de rede.
• Descrever a estrutura de comando do software Cisco IOS.
• Configurar os nomes de host em um dispositivo Cisco IOS usando a CLI.
• Usar os comandos do Cisco IOS para limitar o acesso às configurações do dispositivo.
• Usar os comandos do CISCO IOS para salvar a configuração atual.
• Explicar como os dispositivos se comunicam no meio físico de rede.
• Configuração de um dispositivo de host com um endereço IP.
• Verificar a conectividade entre dois dispositivos finais.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8
Capítulo 2: Melhores Práticas (Continuação)
 Crie um Packet Tracer com um switch (configurado para int vlan 1) e um roteador (configurado
para int g0/0 ) de maneira que a demonstração possa ser usada ao longo do capítulo.

 Explique que o IOS atribui seus recursos aos hardwares de rede.

 ? é uma CHAVE para a sobrevivência do IOS. Explique aos alunos que ? é seu amigo!

 Os alunos precisam estar cientes de mensagens de erro ao trabalhar na CLI.

 Download do TeraTerm – http://logmett.com/index.php?/download/free-downloads.html

 Cabo de console miniUSB – é necessário uso de driver


(http://software.cisco.com/download/release.html?mdfid=282774238&flowid=714&softwareid=2828
55122&release=3.1&relind=AVAILABLE&rellifecycle=&reltype=latest) e são necessários cabos
USB para miniUSB.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
Capítulo 2: Melhores Práticas (Continuação)
 Quando um aluno pressionar Enter para a conclusão de um comando, certifique-se de que este foi
aceito.

 Explique aos alunos que este capítulo abrange três conceitos básicos necessários para configurar
e testar uma rede:
• Antes de configurar dispositivos, você deve conhecer as funções dos dispositivos Cisco IOS, saber
como se comunicar com o IOS e como fazer a conexão física com os dispositivos.
• Conheça os princípios básicos de configurações de dispositivos, incluindo como protegê-los e nomeá-
los e como habilitar interfaces.
• Conheça as ferramentas básicas para a verificação de conectividade de rede, como ping e traceroute.
 Garanta que a turma saiba que roteadores e switches executam IOS. Peça que voluntários
expliquem como o acesso ao IOS é obtido.

 Os dispositivos podem ser acessados por meio de porta de console (conexão física direta), Telnet,
SSH (conexão virtual), HTTP ou porta auxiliar (modem de telefone ou ISDN)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
Capítulo 2: Melhores Práticas (Continuação)
 Escreva os seguintes modos de configuração no quadro e peça à turma para explicá-los ou defini-
los:
• modo EXEC do usuário
• modo EXEC privilegiado
• modo de configuração global

 Explique aos alunos que os dispositivos são fornecidos com nomes padrão.

 Explique que os nomes não são atribuídos aleatoriamente. Por exemplo, um roteador recebe o
nome "roteador" por padrão, assim como um switch vem com o nome "switch".

 Use o comando show running-configuration para visualizar as instruções de configuração


"hostname switch" ou "hostname router".

 Um profissional de rede cria uma convenção de nomenclatura que se espalha pela empresa para
manter a continuidade e se preparar para o crescimento futuro.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 11
Capítulo 2: Melhores Práticas (Continuação)
 Exiba uma interface do roteador e demonstre os modos e os prompts associados.

 Demonstre como mudar do modo EXEC privilegiado para o modo EXEC do usuário com o
comando disable.
 Demonstre as várias formas de Ajuda contextual disponíveis.

 Com uma configuração pré-definida, demonstre uma conexão de ponta a ponta com os comandos
ping e traceroute.

 Reforce que os comandos show servem como poderosas ferramentas de solução de problemas.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 12
Capítulo 2: Melhores Práticas (Continuação)
 Certifique-se de que os alunos saibam o que são "caracteres de limitação".

 Explique que além da segurança física dos equipamentos, que sempre é necessária, também há
maneiras de usar senhas para adicionar mais segurança. Escreva no quadro os quatro tipos de
senha que os alunos aprenderão a configurar na Atividade PT:
• senhas de console – limitam o acesso a dispositivos usando a conexão de console.
• senhas de habilitação – limitam o acesso ao modo EXEC privilegiado.
• senhas secretas de habilitação – senhas criptografadas que limitam o acesso ao modo EXEC
privilegiado.
• senhas VTY – limitam o acesso a dispositivos usando o Telnet.
 Enfatize o uso dos comandos copy running-config startup-config ou copy run start .

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 13
Capítulo 2: Melhores Práticas (Continuação)
 Ressalte que os alunos podem usar o comando show run para visualizar comandos, por exemplo
hostname e line console 0.

 Explique que há dois tipos de arquivos de configuração:


• Arquivos de configuração de inicialização (startup-config) – são armazenados em NVRAM e
permanecem intactos se o roteador estiver desativado.
• Arquivos de configuração de execução (running-config) – A cada vez que o roteador é
iniciado, o startup-config é carregado na memória RAM e se torna o segundo tipo de arquivo de
configuração, que é o arquivo de configuração em execução. Esse arquivo será alterado
imediatamente se um administrador fizer uma alteração em um dispositivo. Essa mudança fará
com que o running-config fique diferente do startup-config. Como o running-config é armazenado
na RAM, se houver uma reinicialização sem salvar as alterações do running-config para o
startup-config, todas as alterações feitas serão perdidas.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 14
Capítulo 2: Melhores Práticas (Continuação)
 Escreva as seguintes definições no quadro e peça que os alunos deem um nome para o comando:

• Exibe o arquivo de configuração na memória RAM. (show running-config)


• O arquivo será imediatamente modificado se o roteador sofrer qualquer alteração. (running-
config)
• O arquivo está na NVRAM e se tornará o running-config caso haja um ciclo de energia.
(startup-config)
• Copia a configuração atual em RAM para NVRAM. (copy running-config startup-config)
• Faz com que o dispositivo recarregue o startup-config em RAM. (reload)
 Diga aos alunos que um arquivo de texto criado pode ser usado como um registro do modo de
implementação atual do dispositivo e ser usado para restaurar a configuração.
• Seria necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva em um
dispositivo.
• Por exemplo, as interfaces precisam ser reativadas com o comando no shutdown.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 15
Capítulo 2: Ajuda Adicional
 Para obter mais ajuda com estratégias de ensino, incluindo planos de aula, analogias para
conceitos difíceis e tópicos para discussão, visite a comunidade do CCNA em:
https://www.netacad.com/group/communities/community-home

 Melhores práticas globais sobre o ensino do CCNA Routing and Switching.


https://www.netacad.com/group/communities/ccna

 Se você tiver planos de aula ou recursos que queira compartilhar, carregue-os na comunidade do
CCNA para ajudar outros instrutores.

 Os alunos podem se inscrever em Introduction to packet tracer (no ritmo do aluno)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
Capítulo 2: Configuração de
um Sistema Operacional de
Rede

CCNA Routing and Switching

Introduction to Networks v6.0


Capítulo 2 – Seções e Objetivos
 2.1 IOS Bootcamp
• Explicar os recursos e as funções do software Cisco IOS.
• Explicar o propósito do Cisco IOS.
• Explicar como acessar um dispositivo Cisco IOS para fins de configuração.
• Explicar como navegar no Cisco IOS para configurar os dispositivos de rede.
• Descrever a estrutura de comando do software Cisco IOS.
 2.2 Configuração Básica do Dispositivo
• Definir as configurações iniciais em um dispositivo de rede usando o software IOS Cisco.
• Configurar os nomes de host em um dispositivo Cisco IOS usando a CLI.
• Usar os comandos do Cisco IOS para limitar o acesso às configurações do dispositivo.
• Usar os comandos do IOS para salvar a configuração atual.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
Capítulo 2 – Seções e Objetivos (Cont.)
 2.3 Esquemas de Endereços
• Com um esquema de endereçamento IP, configurar os parâmetros de endereço IP nos
dispositivos para possibilitar a conectividade de ponta a ponta em uma rede corporativa
de pequeno a médio porte.
• Explicar como os dispositivos se comunicam no meio físico de rede.
• Configuração de um dispositivo de host com um endereço IP.
• Verificar a conectividade entre dois dispositivos finais.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
2.1 IOS Bootcamp

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
Cisco IOS Os dispositivos da Cisco usam o Cisco Internetwork Operating System, IOS (IOS).

Sistema operacional • Embora seja usado pela Apple, o iOS é uma marca registrada da Cisco nos EUA e em
outros países e é usada pela Apple sob licença.

 Todos os dispositivos eletrônicos exigem um sistema operacional.


• Windows, Mac e Linux para PCs e notebooks
• Apple IOS e Android para smartphones e tablets
• Cisco IOS para dispositivos de rede (por exemplo, switches, roteadores, AP sem fio, firewall,...).
OS Shell
• O OS Shell pode ser uma interface da linha de comando (CLI) ou uma
interface gráfica do usuário (GUI) e permite a interface de um usuário
com aplicações.

Kernel do sistema operacional


• O kernel do sistema operacional se comunica diretamente com o
hardware e gerencia como os recursos de hardware são usados para
atender aos requisitos de software.

Hardware
• a parte física de um computador. Inclui peças eletrônicas
subjacentes.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Cisco IOS
Finalidade do SO
 A utilização da GUI permite ao usuário:
• Utilizar um mouse para fazer seleções e executar programas
• Inserir texto e comandos baseados em texto

 Utilizar uma CLI em um switch do Cisco IOS ou o roteador permite que um técnico de redes:
• Use um teclado para executar programas de rede baseados na CLI
• Use um teclado para inserir texto e comandos baseados em texto

 Existem muitas variações distintas do Cisco IOS:


• O IOS para switches, roteadores e outros dispositivos de rede da Cisco
• Versões numeradas de IOS para determinados dispositivos da rede da Cisco

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Cisco IOS
Finalidade do SO (continuação)
 Todos os dispositivos são fornecidos
com um conjunto de IOS e recursos
padrão. É possível atualizar a versão
ou o conjunto de recursos do IOS.
 Um IOS pode ser baixado em
cisco.com. No entanto, é necessária
uma conta Cisco Connection Online
(CCO).

Observação: o foco deste curso será no


Cisco IOS Versão 15.x.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Acesso ao Cisco IOS
Métodos de acesso
 As três maneiras mais comuns de acessar o IOS são:
• Porta do console – porta serial fora da banda usada principalmente para
gerenciamento, como a configuração inicial do roteador.
• Secure Shell (SSH) – método na faixa para estabelecer de modo remoto e
seguro uma sessão CLI em uma rede. A autenticação de usuário, as senhas e
os comandos enviados pela rede são criptografados. Como prática
recomendada, use o SSH em vez do Telnet sempre que possível.
• Telnet – As interfaces na banda estabelecem remotamente uma sessão CLI por
meio de uma interface virtual em uma rede. A autenticação de usuário, as
senhas e os comandos são enviados pela rede como texto simples.
Observação: A porta AUX é um método mais antigo para estabelecer uma sessão CLI de modo
remoto, por meio de uma conexão discada por telefone usando um modem.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Acesso ao Cisco IOS
Programa de emulação de terminal
 Independentemente do método de acesso, será necessário um programa de emulação de terminal.
Os programas populares de emulação de terminal incluem PuTTY, Tera Term, SecureCRT e OS X
Terminal.
Tera Term

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Navegação no IOS
Modos de operação do Cisco IOS
 Os modos do Cisco IOS usam uma estrutura
hierárquica de comando.

 Cada modo possui um prompt distinto e é


usado para realizar determinadas tarefas com
um conjunto específico de comandos
disponíveis somente para aquele modo.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Navegar no IOS
Modos de comando primários
 O modo EXEC do usuário permite somente um número limitado de comandos básicos de monitoramento.
• Ele é frequentemente chamado de modo de "visualização somente".
• Por padrão, não há autenticação exigida para acessar o modo EXEC usuário do console, mas deve ser protegido.

 O modo EXEC privilegiado permite a execução de comandos de configuração e gerenciamento.


• Muitas vezes chamado de "modo de ativação", pois ele precisa do comando EXEC enable do usuário.
• Por padrão, não há autenticação exigida para acessar o modo EXEC usuário do console, mas deve ser protegido.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Navegar no IOS
Modos de comando de configuração
 O modo de configuração primário é chamado de global
configuration ou global config.
• Use o comando configure terminal para acesso.
• As alterações feitas afetam a operação do dispositivo.

 Modos de subconfiguração específicos podem ser


acessados​no modo de configuração global. Cada um
desses modos permite a configuração de uma parte
particular ou função do dispositivo IOS.
• Modo de interface – para configurar uma das interfaces
de rede.
• Modo de linha – para configurar o acesso ao console,
AUX, Telnet ou SSH.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
Navegar no IOS
Navegar entre os modos do IOS
 Vários comandos são usados para entrar e sair dos prompts
de comando:
• Para passar do modo EXEC usuário para o modo EXEC
privilegiado, use o comando enable.
• O uso retorna ao modo EXEC do usuário, use o comando desable.

 Vários métodos podem ser usados para sair dos modos de


configuração:
• exit – Usado para sair de um modo específico e entrar no modo
mais geral anterior, como do modo de interface para a configuração
global.
• end – Pode ser usado para sair do modo de configuração global
independentemente de qual modo de configuração que você está.
• ^z – Funciona exatamente como end.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
Navegar no IOS
Navegar entre os modos do IOS (continuação)
 A seguir há um exemplo da navegação entre
os modos do IOS:
• Entre no modo EXEC privilegiado usando o
comando enable.
• Entre no modo de configuração global usando
o comando configure terminal.
• Insira o modo de interface sub-config usando o
comando interface fa0/1.
• Saia de cada modo usando o comando exit.
• O restante da configuração ilustra como você
pode sair do modo de subconfiguração e
retornar ao modo EXEC privilegiado usando
uma combinação das teclas end ou ^Z.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
A estrutura de comandos
Estrutura básica de comandos do IOS
 Um dispositivo Cisco IOS é compatível
com muitos comandos. Cada comando
IOS possui um formato ou sintaxe
específicos e só podem ser
implementados no modo apropriado.

 A sintaxe para um comando é o comando seguido por quaisquer palavras-chave e argumentos


adequados.
• Palavra-chave – um parâmetro específico definido no sistema operacional (na figura, ip protocols)
• Argumento – não predefinido; um valor ou variável definido pelo usuário (na figura, 192.168.10.5)
 Após a inserção de cada comando completo, inclusive palavras-chave e argumentos, pressione
a tecla Enter para enviar o comando ao interpretador de comandos.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
A estrutura de comandos
Sintaxe do comando do IOS
 Para determinar as palavras-chave e os argumentos necessários para um comando, consulte a sintaxe de
comando
• Consulte a tabela a seguir ao analisar a sintaxe do comando.

 Exemplos:
• descrição string – o comando é usado para adicionar uma descrição a uma interface. O argumento string é o texto
inserido pelo administrador como descrição Conecta-se à sede principal do switch do escritório.
• Ping ip-address – O comando é ping e o argumento definido pelo usuário é o ip-address do dispositivo de destino como
no ping10.10.10.5

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
A estrutura de comandos
Recursos da ajuda do IOS
 Ajuda contextual do IOS:
• A ajuda contextual fornece uma lista de comandos e os argumentos associados a esses comandos
dentro do contexto do modo atual.
• Para acessar a ajuda contextual, insira uma interrogação, ?, em qualquer prompt.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
A estrutura de comandos
Recursos da ajuda do IOS (continuação)
 Verificação da sintaxe de comandos do IOS:

• O interpretador de linha de comando verifica um comando inserido da esquerda para a direita,


com o objetivo de determinar a ação que está sendo solicitada.
• Se o intérprete entender o comando, a ação solicitada é executada e o CLI retorna ao prompt
adequado.
• Se o interpretador detecta um erro, o IOS geralmente fornece feedback como "Ambiguous
command" (comando ambíguo), "Incomplete command" (comando incompleto) ou "Incorrect
command" (comando incorreto).

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
A estrutura de comandos
Teclas de acesso e atalhos
 Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres
que identifica uma seleção exclusiva.

 Por exemplo, o comando configure pode ser abreviado para conf porque configure é o único
comando que se inicia com conf.
• Uma versão ainda mais curta de con não dará certo porque mais de um comando se inicia com con.
• Palavras-chave também podem ser abreviadas.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
A estrutura de comandos
Demonstração em vídeo – Teclas de acesso e atalhos
A CLI do IOS é compatível com as seguintes teclas de acesso:
 Seta para baixo – Permite que o usuário role pelo histórico de comandos.

 Seta para cima – Permite que o usuário role para trás através de comandos anteriores.

 Tab – Conclui o restante do comando parcialmente inserido.

 Ctrl-A – Leva ao início da linha.

 Ctrl-E – Leva ao final da linha.

 Ctrl-R – Exibe a linha novamente.

 Ctrl-Z – Sai do modo de configuração e retorna ao EXEC usuário.

 Ctrl-C – Sai do modo de configuração ou aborta o comando atual.

 Ctrl-Shift-6 – Permite que o usuário interrompa processos do IOS (por exemplo, ping).

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
A estrutura de comandos
Packet Tracer – Navegação no IOS

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
A estrutura de comandos
Laboratório – Estabelecimento de uma sessão de console com Tera Term

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
2.2 Configuração Básica do
Dispositivo

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40
Nomes de host
Nomes de dispositivo
 A primeira etapa ao configurar um switch é atribuir a ele um nome de dispositivo exclusivo, ou o
nome do host.
• Os nomes de host aparecem em prompts do CLI, podem ser usados em vários processos de
autenticação entre os dispositivos e devem ser usados em diagramas de topologia.
• Sem um nome de host, é difícil identificar os dispositivos de rede para fins de configuração.

Os nomes de host permitem


que um administrador nomeie
um dispositivo tornando mais
fácil identificá-lo em uma rede.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 41
Nomes de host
Configurar nomes de host
 Depois que a convenção de nomenclatura for identificada, a próxima etapa será aplicar os nomes
aos dispositivos com o uso da CLI.

 O comando de configuração global hostnamename é usado para atribuir um nome.

Switch>
Switch> enable
Switch#
Switch# configure terminal
Switch(config)# hostname Sw-Floor-1
Sw-Floor-1(config)#

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 42
Limitar o acesso às configurações do dispositivo
Limitar o acesso ao dispositivo
 Etapa 1 – Proteja os dispositivos de rede para limitar fisicamente o acesso, colocando-os em wiring
closets e bastidores trancados

 Etapa 2 – Imponha senhas seguras, pois as senhas são a principal defesa contra o acesso não autorizado
aos dispositivos de rede.

 Limite o acesso administrativo da seguinte maneira.  Use a senha forte como sugerido.

Para sua conveniência, a maioria dos laboratórios e


exemplos neste curso usam senhas simples, mas
fracas cisco
© 2016 ouclass.
Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 43
Limitar o acesso às configurações do dispositivo
Configurar senhas
 Para proteger o acesso EXEC privilegiado, use o comando enable secret password.

 Proteja o acesso ao EXEC do usuário configurando o console de linha da seguinte forma:

Proteção do modo EXEC do usuário Descrição

Switch(config)# line console 0 O comando insere o modo de configuração do console da linha.

Switch(config-line)# password password O comando especifica a senha do console de linha.

Switch(config-line)# login O comando faz com que o switch exija a senha.

 Proteja o acesso ao Telnet ou SSH remoto configurando as linhas do terminal virtual (VTY) da seguinte
forma:
Proteção do acesso remoto Descrição
Os switches da Cisco normalmente suportam até 16 linhas de VTY
Switch(config)# line vty 0 15
de chegada e numeradas de 0 a 15.
Switch(config-line)# password password O comando especifica a senha da linha de VTY.

Switch(config-line)# login O comando faz com que


© 2016 Cisco e/ouo switch
suas exija
afiliadas. Todos a senha.
os direitos reservados. Confidencial da Cisco 44
Limitar o acesso às configurações do dispositivo
Configurar senhas (continuação)
Proteger o EXEC privilegiado Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Sw-Andar-1#
Sw-Floor-1# disable
Sw-Floor-1> enable
Senha:
Sw-Andar-1#

Securing User EXEC Sw-Floor-1(config)# line console 0


Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# exit
Sw-Floor-1(config)#

Proteção do acesso remoto Sw-Floor-1(config)# line vty 0 15


Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)#

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 45
Limitar o acesso às configurações do dispositivo
Criptografar as senhas
 Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples.
Essa é uma ameaça à segurança, pois qualquer pessoa pode ver as senhas, caso tenha acesso a
esses arquivos.
Sw-Floor-1(config)# service password-encryption
S1(config)# exit
 Use o comando de configuração global S1# show running-config
service password-encryption para <output omitted>
service password-encryption
criptografar todas as senhas. !
hostname S1
• O comando aplica criptografia fraca a todas !
enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1
as senhas não criptografadas. !
• No entanto, ele para o "shoulder surfing". <saída omitida>
line con 0
password 7 0822455D0A16
Login
!
line vty 0 4
password 7 0822455D0A16
Login
line vty 5 15
password 7 0822455D0A16
Login! © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 46
Limitar o acesso às configurações do dispositivo
Mensagens de banner
 Banners são mensagens exibidas quando alguém tenta acessar um dispositivo. Eles são um
elemento importante do processo legal se alguém for processado por violação de um dispositivo.

 São configurados usando o comando banner motd


delimiter message delimiter no modo de configuração
global. O caractere de delimitação pode ser qualquer
caractere contanto que seja exclusivo e não ocorra na
mensagem (por exemplo, #$%^&*)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 47
Limitar o acesso às configurações do dispositivo
Verificador de Sintaxe – Limitar o acesso a um Switch
Criptografe todas as senhas.
Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#

Proteja o acesso ao EXEC privilegiado com a senha Cla55.


Sw-Floor-1(config)# enable secret Cla55
Sw-Floor-1(config)#

Proteja a linha de console. Use a senha Cisc0 e permita o login.


Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password Cisc0
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# exit
Sw-Floor-1(config)#

Proteja as 16 primeiras linhas VTY. Use a senha Cisc0 e permita o login.


Sw-Floor-1(config)# line vty 0 15
Sw-Floor-1(config-line)# password Cisc0
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Andar-1# © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 48
Salvar configurações
Salvar o arquivo de configuração de execução
 Os dispositivos da Cisco usam um arquivo de configuração de execução e um arquivo de configuração de inicialização.

 O arquivo de configuração de execução é armazenado na RAM e


contém a configuração atual em um dispositivo do Cisco IOS.
• As alterações de configuração são armazenadas nesse arquivo.
• Se a energia for interrompida, a configuração de execução será perdida.
• Use o comando show startup-config para exibir o conteúdo.

 O arquivo de configuração de inicialização é armazenado na NVRAM


e contém a configuração que será usada pelo dispositivo após a
reinicialização.
• Normalmente, a configuração de execução é salva como a configuração
de inicialização.
• Se a energia for interrompida, ele não será perdido ou apagado.
• Use o comando show running-config para exibir o conteúdo.

 Use o comando copy running-config startup-config command para salvar a configuração de execução.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 49
Salvar configurações
Alterar a configuração de execução
 Se as alterações de configuração não tiverem o
efeito desejado, elas poderão ser removidas
individualmente ou o dispositivo poderá ser
reinicializado para a última configuração salva
usando o comando de modo EXEC privilegiado
reload.
• O comando restaura o startup-config.
• Um prompt será exibido para pedir que as alterações
sejam salvas. Para descartar as alterações, insira n ou no.

 Como alternativa, se alterações indesejadas forem


salvas na configuração de inicialização, poderá ser
necessário limpar todas as configurações usando o
comando do modo EXEC privilegiado erase startup-
config.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 50
Salvar configurações
Capturar a configuração em um arquivo de texto
 Os arquivos de configuração também podem ser salvos e armazenados em um documento de texto para
edição ou reuso posterior. Por exemplo, vamos supor que um switch tenha sido configurado, e a
configuração ativa tenha sido salva.
Conecte-se ao switch usando Ative o registro e atribua um nome e Gere o texto a ser capturado, pois o Desative o log no software de
PuTTY ou Tera Term. o local do arquivo para salvar o texto exibido na janela do terminal terminal escolhendo None
arquivo de log. também será inserido no arquivo (Nenhum) na opção de registro de
escolhido. log de sessão.

Execute o comando show


running-config ou show
startup-config no prompt
EXEC privilegiado.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 51
Salvar configurações
Capturar a configuração em um arquivo de texto (continuação)
 O arquivo de texto criado pode ser usado como um registro do modo de implementação atual do
dispositivo e ser usado para restaurar a configuração. Seria necessário editar o arquivo antes de
usá-lo para restaurar uma configuração salva em um dispositivo.

 Para restaurar um arquivo de configuração em um dispositivo:


• Entre no modo de configuração global do dispositivo.
• Copie e cole o arquivo de texto na janela do terminal conectado ao switch.

 O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no
dispositivo.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 52
Salvar configurações
Packet Tracer: definição das configurações iniciais do switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 53
2.3 Esquemas de Endereços

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 54
Portas e endereços
Visão geral de endereçamento IP
 Cada dispositivo final em uma rede (por exemplo, PCs,
notebooks, servidores, impressoras, telefones VoIP,
câmeras de segurança,...) precisam de uma
configuração de IP consistindo em:
• Endereço IP
• Máscara de sub-rede
• Gateway padrão (opcional para alguns dispositivos)

 Os endereços IPv4 são exibidos no formato decimal


com pontos consistindo em:
• 4 números decimais 0 e 255
• Separados por casas decimais (pontos)
• Por exemplo, 192.168.1.10, 255.255.255.0, 192.168.1.1

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 55
Portas e endereços
Interfaces e portas
 Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos. No
entanto, essas portas não são compatíveis com endereços IP da Camada 3.

 Para se conectar e gerenciar um switch de Camada 2 remotamente, ele deve ser configurado
com um ou mais interfaces virtuais (SVIs) de switch.

 Cada switch tem uma SVI de VLAN 1 padrão.

Observação: um switch de Camada 2 não precisa de um endereço IP para funcionar. O Endereço


IP de SVI é usado somente para gerenciar um switch remotamente.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 56
Configurar endereços IP
Configuração manual de endereço IP para dispositivos finais
 Para configurar manualmente um endereço IP em um host Windows:
Abra o Painel de controle > Network Sharing Center (Centro de compartilhamento de Configure as informações de endereço
rede) > Change adapter settings (Alterar configurações do adaptador) e clique no IPv4 e máscara de sub-rede e o gateway
adaptador. padrão e clique emOK.

Clique com o botão direito no adaptador e selecione Propriedades para


exibir a janela Propriedades da Conexão Local.

Destaque o Protocolo IP Versão 4 (TCP/IPv4) e clique em Propriedades


para abrir a janela Propriedades de Protocolo IP Versão 4 (TCP/IPv4).

Clique em usar o seguinte endereço IP para definir manualmente a


configuração de endereço IPv4.

Observação: a configuração de IPv4 manual com o Windows 10 é fornecida como um


© 2016 material
Cisco complementar
e/ou suas afiliadas. Todos os direitosno final desta
reservados. apresentação
Confidencial da Cisco 57
Configurar endereços IP
Configuração automática de endereço IP para dispositivos finais
 Para atribuir a configuração de IP usando um servidor de protocolo DHCP:
Abra o Painel de controle > Network Sharing Center (Centro de Clique em Obtain an IP address automatically (Obter um endereço IP
compartilhamento de rede) > Change adapter settings (Alterar automaticamente) e clique em OK.
configurações do adaptador) e clique no adaptador.

Clique com o botão direito no adaptador e


selecione Propriedades para exibir a
janela Propriedades da Conexão Local.

Destaque o Protocolo IP Versão 4


(TCP/IPv4) e clique em Propriedades
para abrir a janela Propriedades de
Protocolo IP Versão 4 (TCP/IPv4).

Use o comando de prompt ipconfig do Windows para verificar um endereço IP do host.


© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 58
Configurar endereços IP
Interface virtual de switch
 Para gerenciar remotamente um switch, ele também deve ser definido com uma configuração de IP:
• No entanto, um switch não tem uma Interface Ethernet física que pode ser configurada.
• Em vez disso, você deve configurar a interface virtual de switch (SVI) de VLAN 1.

 A SVI de VLAN 1 deve ser configurada com:


• Endereço IP – Identifica exclusivamente o
switch na rede
• Máscara de sub-rede – Identifica a rede e a
parte do host no endereço IP
• Ativado – Usando o comando no shutdown.

Use o comando show ip interface brief do EXEC privilegiado para verificar.


© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 59
Configurar endereços IP
Packet Tracer – Implementação da conectividade básica

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 60
Verificação de conectividade
Verificação de endereçamento de interface
 A configuração de IP em um host do Windows é
verificada usando o comando ipconfig.

 Para verificar as interfaces e as configurações


de endereço de dispositivos intermediários,
como switches e roteadores, use o comando
show ip interface brief do EXEC privilegiado.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 61
Verificação de conectividade
Teste de conectividade de ponta a ponta
 O comando ping pode ser usado para
testar a conectividade com outro
dispositivo na rede ou a um site na
Internet.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 62
Verificação de conectividade
Laboratório – Criação de uma rede simples

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 63
Verificação de conectividade
Laboratório – Configuração de um endereço de gerenciamento de switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 64
2.4 Resumo do Capítulo

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 65
Conclusão
Atividade em sala de aula – Gostaria de estudar com um tutor

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 66
Conclusão
Packet Tracer – Desafio de integração de habilidades

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 67
Conclusão
Capítulo 2: Configuração de um sistema operacional de rede
 Explicar os recursos e as funções do software Cisco IOS.

 Definir as configurações iniciais em um dispositivo de rede usando o software Cisco IOS.

 Com um esquema de endereçamento IP, configurar os parâmetros de endereço IP nos dispositivos


para possibilitar a conectividade de ponta a ponta em uma rede corporativa de pequeno a médio
porte.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 68
Seção 2.1
Novos termos e comandos
• kernel • Terminal OS X • Teclas de Atalho e Atalhos da CLI
• shell • Modos do Cisco IOS • Nomes de Host
• Interface de Linha de Comando • Modo EXEC do Usuário
(CLI) • Modo EXEC privilegiado
• Interface gráfica do usuário (GUI) • Modo de Configuração Global
• Cisco IOS • Modo de configuração de linhas
• Firmware • Modo de configuração de interface
• Console • Comando enable
• Fora de banda • Comando disable
• SSH • Comando exit
• Telnet • comando end
• Porta auxiliar (AUX) • Combinação de teclas – Ctrl+Z
• PuTTY • Ajuda contextual
• Tera Term • Verificação de Sintaxe de
• SecureCRT Comando
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 69
Seção 2.2
Novos termos e comandos
• hostname nome • show running-config
• Senhas fortes • copy running-config startup-config
• enable secret class • reload
• line console 0
• password cisco
• login
• line vty 0 15
• service password-encryption
• banner motd # the message of the day #
• Configuração de inicialização
• Random Access Memory (NVRAM)
• Configuração de execução
• Memória de acesso aleatório (RAM)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 70
Seção 2.3
Novos termos e comandos
• Endereço IPv4 • Protocolo Dynamic Host Configuration (DHCP)
• Máscara de sub-rede • Sistema de Nomes de Domínio (DNS)
• Gateway padrão • Prompt de comando ipconfig
• Portas físicas • interface vlan 1
• Interface virtual
• Cobre
• Fibra ótica
• Sem fio
• Ethernet
• LAN (Local Area Network, Rede local)
• switch de Camada 2
• Endereços da camada 3
• Interface virtual de switch (SVI)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 71
Windows 10 (Complemento)

Clique no botão do
Windows com o
botão direito do © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 73
mouse
Windows 10 (Complemento)

Clique em "Change
adapter options"
(Alterar opções do
adaptador)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 74
Windows 10 (Complemento)

Com o botão direito


do mouse, clique
em "Ethernet"

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 75
Windows 10 (Complemento)

Clique em
"Propriedades"

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 76
Windows 10 (Complemento)

Clique em "Internet Protocol Version 4


(TCP/IPv4)"

Clique em
"Propriedades"

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 77
Windows 10 (Complemento)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 78

Você também pode gostar