Escolar Documentos
Profissional Documentos
Cultura Documentos
Configuração de um
sistema operacional de
rede
Introdução às redes
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 2
Sistemas operacionais
IOS Cisco
Qualquer equipamento de rede depende de sistemas operacionais
Usuários finais (computadores, laptops, smartphones, tablets)
Switches
Roteadores
Pontos de acesso sem fio
Firewalls
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 3
IOS Cisco
Propósito do SO
Os sistemas operacionais do computador (Windows 8 e OS X)
executam as funções técnicas que permitem
• Utilização de um mouse
• Saída de visualização
• Inserção de texto
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 4
IOS Cisco
Localização do IOS Cisco
IOS armazenado em memória flash
Armazenamento não volátil – não se perde quando falta energia
Pode ser alterado ou substituído conforme necessário
Pode ser usado para armazenar várias versões do IOS
O IOS copiado da memória flash para a RAM volátil
A quantidade de memória flash e de memória RAM determina o IOS
que pode ser usado
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 5
IOS Cisco
Funções do IOS
As principais funções executadas ou habilitadas pelos
roteadores e switches da Cisco incluem:
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 6
Acesso a um método de acesso ao console
do dispositivo IOS Cisco
Existem várias maneiras de acessar o ambiente CLI. Os métodos mais
comuns são:
Console
Telnet ou SSH
Porta AUX
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 7
Acesso a um método de acesso ao console
do dispositivo IOS Cisco
Porta de console
O dispositivo é acessível mesmo se nenhum serviço de rede tiver sido
configurado (fora da banda)
Precisa de um cabo de console especial
Permite que os comandos de configuração sejam inseridos
Deve ser configurado com senhas para impedir o acesso não
autorizado
O dispositivo deve estar localizado em uma sala segura para que a
porta de console não possa ser facilmente acessada
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 8
Acesso a um dispositivo IOS Cisco
Métodos de acesso Telnet, SSH e AUX
Telnet
Método para acessar remotamente a CLI em uma rede
Exige serviços de rede ativos e uma interface ativa configurada
Porta Aux
Conexão fora da banda
Usa a linha telefônica
Pode ser usado como a
porta de console
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 9
Acesso ao dispositivo IOS Cisco
Programas de emulação do terminal
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 10
Navegação no IOS
Modos de operação do IOS Cisco
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 11
Navegação pelo IOS
Modos primários
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 12
Navegação pelo IOS
Modo de configuração global e submodos
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 13
Navegação no IOS
Navegar entre os modos do IOS
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 14
Navegação no IOS
Navegação entre os modos do IOS (Cont.)
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 15
A estrutura de comando
Estrutura do comando IOS
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 16
A estrutura do comando
Ajuda sensível ao contexto
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 17
A estrutura do comando
Verificação de sintaxe de comando
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 18
A estrutura do comando
Comandos de exame do IOS
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 19
2.2 Obtendo o básico
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 20
Hostnames
Por que o switch
Vamos nos concentrar em
Criar uma rede de dois computadores conectados através de um
switch
Definir um nome para o switch
Limitar o acesso à configuração do dispositivo
Configurar mensagens de banner
Salvar a configuração
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 21
Hostnames
Nomes de dispositivos
Algumas diretrizes para convenções de nomes são as de que os nomes
deveriam:
Começar com uma letra
Não conter espaços
Terminar com uma letra ou dígito
Usar somente letras, números e traços
Ter menos de 64 caracteres de comprimento
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 22
Hostnames
Hostnames
Os nomes de host
permitem que os
dispositivos sejam
identificados pelos
administradores de
rede em uma rede
ou na Internet.
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 23
Nomes de host
Configuração de nomes de host
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 24
Limitação do acesso a dispositivos de segurança
Acesso a dispositivos de segurança
As senhas apresentadas aqui são:
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 26
Limitação do acesso às configurações do dispositivo
Proteção do acesso EXEC usuário
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 27
Limitação do acesso às configurações do dispositivo
Criptografia da exibição da senha
service password-
encryption
impede que as
senhas apareçam
como um texto
comum na
visualização da
configuração
o propósito deste
comando é proibir
que indivíduos não
autorizados vejam as
senhas no arquivo de
configuração
quando aplicado,
remover o serviço de
criptografia não
reverterá a
criptografia
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 28
Limitação do acesso às configurações do dispositivo
Mensagens de banner
parte importante do
processo legal, caso
alguém seja
processado por invadir
um dispositivo
expressões que
impliquem que um
login é "bem-vindo" ou
"convidado" não são
adequadas
frequentemente usada
para notificação legal
pois é exibida para
todos os terminais
conectados
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 29
Salvar configurações
Arquivos de configuração
Switch# reload
System configuration has
been modified. Save?
[yes/no]: n
Proceed with reload?
[confirm]
A configuração inicial é
removida ao usar o erase
startup-config
Switch# erase startup-config
Em um switch você
também deve emitir o
delete vlan.dat
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat?
[confirm]
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 30
2.3 Esquemas de endereço
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 31
Portas e endereços
Endereçamento IP ampliado
Cada dispositivo final em
uma rede deve ser
configurado com um
endereço IP
A estrutura de endereços
IPv4 é denominada
notação decimal pontuada
Endereço IP exibido em
notação decimal, com
quatro números decimais
entre 0 e 255
Com o endereço IP, uma
máscara de sub-rede
também é necessária
Os endereços IP podem
ser atribuídos às portas
físicas e às interfaces
virtuais
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 32
Endereçamento de dispositivos
Configuração de uma interface do switch virtual
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 33
Endereçamento de dispositivos
Configuração manual do endereço IP para dispositivos finais
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 34
Endereçamento de dispositivos
Configuração automática do endereço IP de dispositivos finais
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 35
Verificação de conectividade
Teste o endereço de loopback de um dispositivo final
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 36
Verificação de conectividade
Teste da atribuição de interface
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 37
Verificação de conectividade
Teste da conectividaponto-a-ponto
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 38
Configuração de um sistema operacional da rede
Resumo do capítulo 2
Os serviços fornecidos pelo IOS Cisco são acessados com a utilização de
uma interface de linha de comando (CLI).
• acessado tanto pela porta de console, a porta AUX, ou pelo telnet ou
SSH
• pode fazer alterações de configuração em dispositivos IOS Cisco
• um técnico de rede pode navegar pelos vários modos hierárquicos do
IOS
O IOS Cisco em roteadores e switches suportam um sistema operacional
semelhante
Apresentou as configurações iniciais de um dispositivo de switch IOS Cisco
• definição de um nome
• limitação do acesso à configuração do dispositivo
• configuração de mensagens de banner
• salvamento da configuração
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 39
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 40