Você está na página 1de 40

Capítulo 2:

Configuração de um
sistema operacional de
rede

Introdução às redes

Instrutor: Rodrigo do Amaral António


Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 1
Capítulo 2 - Objetivos
 Explicar o objetivo do IOS Cisco.
 Explicar como acessar e navegar no IOS Cisco para configurar os
dispositivos de rede.
 Descrever a estrutura de comando do software IOS Cisco.
 Configurar os nomes de host em um dispositivo IOS Cisco usando o CLI.
 Usar os comandos IOS Cisco para limitar o acesso às configurações do
dispositivo.
 Usar os comandos do CISCO IOS para salvar a configuração atual.
 Explicar como os dispositivos se comunicam através do meio físico de rede.
 Configurar um dispositivo de host com um endereço IP.
 Verificar a conectividade entre dois dispositivos finais.

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 2
Sistemas operacionais
IOS Cisco
Qualquer equipamento de rede depende de sistemas operacionais
 Usuários finais (computadores, laptops, smartphones, tablets)
 Switches
 Roteadores
 Pontos de acesso sem fio
 Firewalls

Cisco Internetwork Operating System (IOS)


 Coleção de sistemas operacionais de rede usados em dispositivos Cisco

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 3
IOS Cisco
Propósito do SO
 Os sistemas operacionais do computador (Windows 8 e OS X)
executam as funções técnicas que permitem
• Utilização de um mouse
• Saída de visualização
• Inserção de texto

 O IOS em um switch ou roteador oferecem opções para


• Configuração de interfaces
• Habilitação das funções de roteamento e switching

 Todos os dispositivos de rede vêm com um IOS padrão

 É possível atualizar a versão ou o conjunto de recursos do IOS

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 4
IOS Cisco
Localização do IOS Cisco
IOS armazenado em memória flash
 Armazenamento não volátil – não se perde quando falta energia
 Pode ser alterado ou substituído conforme necessário
 Pode ser usado para armazenar várias versões do IOS
 O IOS copiado da memória flash para a RAM volátil
 A quantidade de memória flash e de memória RAM determina o IOS
que pode ser usado

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 5
IOS Cisco
Funções do IOS
As principais funções executadas ou habilitadas pelos
roteadores e switches da Cisco incluem:

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 6
Acesso a um método de acesso ao console
do dispositivo IOS Cisco
Existem várias maneiras de acessar o ambiente CLI. Os métodos mais
comuns são:
 Console
 Telnet ou SSH
 Porta AUX

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 7
Acesso a um método de acesso ao console
do dispositivo IOS Cisco
Porta de console
 O dispositivo é acessível mesmo se nenhum serviço de rede tiver sido
configurado (fora da banda)
 Precisa de um cabo de console especial
 Permite que os comandos de configuração sejam inseridos
 Deve ser configurado com senhas para impedir o acesso não
autorizado
 O dispositivo deve estar localizado em uma sala segura para que a
porta de console não possa ser facilmente acessada

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 8
Acesso a um dispositivo IOS Cisco
Métodos de acesso Telnet, SSH e AUX
Telnet
 Método para acessar remotamente a CLI em uma rede
 Exige serviços de rede ativos e uma interface ativa configurada

Shell Seguro (ssh)


 Login remoto semelhante ao Telnet, mas que utiliza mais segurança
 Autenticação de senha mais forte
 Usa criptografia para transportar dados

Porta Aux
 Conexão fora da banda
 Usa a linha telefônica
 Pode ser usado como a
porta de console

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 9
Acesso ao dispositivo IOS Cisco
Programas de emulação do terminal

Software disponível para se


conectar a um dispositivo de
rede
 PuTTY
 Tera Term
 SecureCRT
 HyperTerminal
 Terminal X do SO

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 10
Navegação no IOS
Modos de operação do IOS Cisco

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 11
Navegação pelo IOS
Modos primários

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 12
Navegação pelo IOS
Modo de configuração global e submodos

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 13
Navegação no IOS
Navegar entre os modos do IOS

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 14
Navegação no IOS
Navegação entre os modos do IOS (Cont.)

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 15
A estrutura de comando
Estrutura do comando IOS

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 16
A estrutura do comando
Ajuda sensível ao contexto

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 17
A estrutura do comando
Verificação de sintaxe de comando

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 18
A estrutura do comando
Comandos de exame do IOS

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 19
2.2 Obtendo o básico

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 20
Hostnames
Por que o switch
Vamos nos concentrar em
 Criar uma rede de dois computadores conectados através de um
switch
 Definir um nome para o switch
 Limitar o acesso à configuração do dispositivo
 Configurar mensagens de banner
 Salvar a configuração

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 21
Hostnames
Nomes de dispositivos
Algumas diretrizes para convenções de nomes são as de que os nomes
deveriam:
 Começar com uma letra
 Não conter espaços
 Terminar com uma letra ou dígito
 Usar somente letras, números e traços
 Ter menos de 64 caracteres de comprimento

Sem nomes, é difícil


identificar os
dispositivos de rede
para fins de
configuração.

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 22
Hostnames
Hostnames

Os nomes de host
permitem que os
dispositivos sejam
identificados pelos
administradores de
rede em uma rede
ou na Internet.

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 23
Nomes de host
Configuração de nomes de host

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 24
Limitação do acesso a dispositivos de segurança
Acesso a dispositivos de segurança
As senhas apresentadas aqui são:

 Ativar senha - Limita o acesso ao modo EXEC privilegiado

 Ativar senha secreta - Criptografada, limita o acesso ao


modo EXEC privilegiado

 Senha do console - Limita o acesso ao dispositivo usando


a conexão de console

 Senha VTY - Limita acesso ao dispositivo usando Telnet

Observação: na maioria dos laboratórios neste curso,


usaremos senhas simples, tais como cisco ou class.
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 25
Limitação do acesso às configurações do dispositivo
Proteção do acesso EXEC privilegiado

 use o comando enable secret, não o comando da


senha enable 
 enable secret permite maior segurança porque a
senha é criptografada

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 26
Limitação do acesso às configurações do dispositivo
Proteção do acesso EXEC usuário

 A porta de console deve ser protegida


• Isso reduz a chance de pessoal não autorizado plugar um
cabo no dispositivo e obter acesso ao dispositivo.

 As linhas vty permitem acesso a um dispositivo Cisco via Telnet


• O número de linhas vty suportadas varia com o tipo de
dispositivo e a versão do IOS

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 27
Limitação do acesso às configurações do dispositivo
Criptografia da exibição da senha
service password-
encryption
 impede que as
senhas apareçam
como um texto
comum na
visualização da
configuração 
 o propósito deste
comando é proibir
que indivíduos não
autorizados vejam as
senhas no arquivo de
configuração
 quando aplicado,
remover o serviço de
criptografia não
reverterá a
criptografia

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 28
Limitação do acesso às configurações do dispositivo
Mensagens de banner
 parte importante do
processo legal, caso
alguém seja
processado por invadir
um dispositivo
 expressões que
impliquem que um
login é "bem-vindo" ou
"convidado" não são
adequadas
 frequentemente usada
para notificação legal
pois é exibida para
todos os terminais
conectados

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 29
Salvar configurações
Arquivos de configuração
 Switch# reload
System configuration has
been modified. Save?
[yes/no]: n
Proceed with reload?
[confirm]
 A configuração inicial é
removida ao usar o erase
startup-config
Switch# erase startup-config
 Em um switch você
também deve emitir o
delete vlan.dat 
Switch# delete vlan.dat 
Delete filename [vlan.dat]?
Delete flash:vlan.dat?
[confirm]

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 30
2.3 Esquemas de endereço

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 31
Portas e endereços
Endereçamento IP ampliado
 Cada dispositivo final em
uma rede deve ser
configurado com um
endereço IP
 A estrutura de endereços
IPv4 é denominada
notação decimal pontuada
 Endereço IP exibido em
notação decimal, com
quatro números decimais
entre 0 e 255
 Com o endereço IP, uma
máscara de sub-rede
também é necessária
 Os endereços IP podem
ser atribuídos às portas
físicas e às interfaces
virtuais

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 32
Endereçamento de dispositivos
Configuração de uma interface do switch virtual

 Endereço IP - junto com a máscara de sub-rede, identifica exclusivamente o


dispositivo final na rede interna
 Máscara de sub-rede - determina qual parte de uma rede maior é usada por um
endereço IP
 Interface VLAN 1 - modo de configuração de interface
 Endereço IP 192.168.10.2 255.255.255.0 - configura o endereço IP e a máscara
de sub-rede do switch
 Sem desligamento - ativa administrativamente a interface
 O switch ainda precisa ter portas físicas configuradas e linhas VTY para permitir
gerenciamento remoto

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 33
Endereçamento de dispositivos
Configuração manual do endereço IP para dispositivos finais

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 34
Endereçamento de dispositivos
Configuração automática do endereço IP de dispositivos finais

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 35
Verificação de conectividade
Teste o endereço de loopback de um dispositivo final

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 36
Verificação de conectividade
Teste da atribuição de interface

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 37
Verificação de conectividade
Teste da conectividaponto-a-ponto

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 38
Configuração de um sistema operacional da rede
Resumo do capítulo 2
 Os serviços fornecidos pelo IOS Cisco são acessados com a utilização de
uma interface de linha de comando (CLI).
• acessado tanto pela porta de console, a porta AUX, ou pelo telnet ou
SSH
• pode fazer alterações de configuração em dispositivos IOS Cisco
• um técnico de rede pode navegar pelos vários modos hierárquicos do
IOS
 O IOS Cisco em roteadores e switches suportam um sistema operacional
semelhante
 Apresentou as configurações iniciais de um dispositivo de switch IOS Cisco
• definição de um nome
• limitação do acesso à configuração do dispositivo
• configuração de mensagens de banner
• salvamento da configuração

Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 39
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 40

Você também pode gostar