Escolar Documentos
Profissional Documentos
Cultura Documentos
Configuração de um
sistema operacional de
rede
Introdução às redes
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 1
Capítulo 2 - Objetivos
Explicar o objetivo do IOS Cisco.
Explicar como acessar e navegar no IOS Cisco para configurar os
dispositivos de rede.
Descrever a estrutura de comando do software IOS Cisco.
Configurar os nomes de host em um dispositivo IOS Cisco usando o CLI.
Usar os comandos IOS Cisco para limitar o acesso às configurações do
dispositivo.
Usar os comandos do CISCO IOS para salvar a configuração atual.
Explicar como os dispositivos se comunicam através do meio físico de rede.
Configurar um dispositivo de host com um endereço IP.
Verificar a conectividade entre dois dispositivos finais.
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 2
Capítulo 2
2.1 IOS Bootcamp
2.2 Obtenção do básico
2.3 Esquemas de endereço
2.4 Resumo
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 3
2.1 IOS Bootcamp
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 4
Sistemas operacionais
IOS Cisco
Qualquer equipamento de rede dependente de sistemas operacionais
Usuários finais (computadores, laptops, smartphones, tablets)
Switches
Roteadores
Pontos de acesso sem fio
Firewalls
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 5
Sistemas operacionais
IOS Cisco
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 6
IOS Cisco
Propósito do SO
Os sistemas operacionais do computador (Windows 8 e OS X)
executam as funções técnicas que permitem
• Utilização de um mouse
• Saída de visualização
• Inserção de texto
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 7
IOS Cisco
Localização do IOS Cisco
IOS armazenado em memória flash
Armazenamento não volátil – não se perde quando falta energia
Pode ser alterado ou substituído conforme necessário
Pode ser usado para armazenar várias versões do IOS
O IOS copiado da memória flash para a RAM volátil
A quantidade de memória flash e de memória RAM determina o IOS
que pode ser usado
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 8
IOS Cisco
Funções do IOS
As principais funções executadas ou habilitadas pelos
roteadores e switches da Cisco incluem:
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 9
Acesso a um método de acesso ao console
do dispositivo IOS Cisco
Métodos mais usados para acessar a Interface de comando por linha
Console
Telnet ou SSH
Porta AUX
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 10
Acesso a um método de acesso ao console
do dispositivo IOS Cisco
Porta de console
O dispositivo é acessível mesmo se nenhum serviço de rede tiver sido
configurado (fora da banda)
Precisa de um cabo de console especial
Permite que os comandos de configuração sejam inseridos
Deve ser configurado com senhas para impedir o acesso não
autorizado
O dispositivo deve estar localizado em uma sala segura para que a
porta de console não possa ser facilmente acessada
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 11
Acesso a um dispositivo IOS Cisco
Métodos de acesso Telnet, SSH e AUX
Telnet
Método para acessar remotamente a CLI em uma rede
Exige serviços de rede ativos e uma interface ativa configurada
Porta Aux
Conexão fora da banda
Usa a linha telefônica
Pode ser usado como a
porta de console
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 12
Acesso ao dispositivo IOS Cisco
Programas de emulação do terminal
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 13
Navegação no IOS
Modos de operação do IOS Cisco
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 14
Navegação pelo IOS
Modos primários
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 15
Navegação pelo IOS
Modo de configuração global e submodos
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 16
Navegação no IOS
Navegar entre os modos do IOS
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 17
Navegação no IOS
Navegação entre os modos do IOS (Cont.)
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 18
A estrutura de comando
Estrutura do comando IOS
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 19
A estrutura do comando
Referência do comando IOS Cisco
Para navegar até a referência do comando da Cisco para encontrar
um comando:
1. Vá para www.cisco.com
2. Clique em Suporte.
3. Clique em Software de rede (IOS e NX-OS).
4. Clique em 15.2M&T (por exemplo).
5. Clique em Guias de referência.
6. Clique em Referências de comandos.
7. Clique na tecnologia específica que engloba o comando ao qual
você está fazendo referência.
8. Clique no link à esquerda que corresponda alfabeticamente ao
comando ao qual você está fazendo referência.
9. Clique no link do comando.
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 20
A estrutura do comando
Ajuda sensível ao contexto
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 21
A estrutura do comando
Verificação de sintaxe de comando
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 22
A estrutura do comando
Teclas de acesso e atalhos
Tab - Completa o restante do comando ou de uma palavra-chave
parcialmente digitada
Ctrl-R - Reexibe a linha
Ctrl-A - Move o cursor para o início da linha
Ctrl-Z - Sai do modo de configuração e retorna ao EXEC
Seta para baixo - Permite que o usuário role o histórico para
frente para ver comandos anteriores
Seta para cima - Permite que o usuário role o histórico para trás
para ver comandos anteriores
Ctrl-Shift-6 - Permite que o usuário interrompa um processo do
IOS tal como ping ou traceroute.
Ctrl-C - Aborta o comando atual e sai do modo de configuração
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 23
A estrutura do comando
Comandos de exame do IOS
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 24
A estrutura do comando
O comando show version
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 25
2.2 Obtendo o básico
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 26
Hostnames
Por que o switch
Vamos nos concentrar em
Criar uma rede de dois computadores conectados através de um
switch
Definir um nome para o switch
Limitar o acesso à configuração do dispositivo
Configurar mensagens de banner
Salvar a configuração
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 27
Hostnames
Nomes de dispositivos
Algumas diretrizes para convenções de nomes são as de que os nomes
deveriam:
Começar com uma letra
Não conter espaços
Terminar com uma letra ou dígito
Usar somente letras, números e traços
Ter menos de 64 caracteres de comprimento
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 28
Hostnames
Hostnames
Os nomes de host
permitem que os
dispositivos sejam
identificados pelos
administradores de
rede em uma rede
ou na Internet.
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 29
Nomes de host
Configuração de nomes de host
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 30
Limitação do acesso a dispositivos de segurança
Acesso a dispositivos de segurança
As senhas apresentadas aqui são:
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 32
Limitação do acesso às configurações do dispositivo
Proteção do acesso EXEC usuário
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 33
Limitação do acesso às configurações do dispositivo
Criptografia da exibição da senha
service password-
encryption
impede que as
senhas apareçam
como um texto
comum na
visualização da
configuração
o propósito deste
comando é proibir
que indivíduos não
autorizados vejam as
senhas no arquivo de
configuração
quando aplicado,
remover o serviço de
criptografia não
reverterá a
criptografia
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 34
Limitação do acesso às configurações do dispositivo
Mensagens de banner
parte importante do
processo legal, caso
alguém seja
processado por invadir
um dispositivo
expressões que
impliquem que um
login é "bem-vindo" ou
"convidado" não são
adequadas
frequentemente usada
para notificação legal
pois é exibida para
todos os terminais
conectados
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 35
Salvar configurações
Arquivos de configuração
Switch# reload
System configuration has
been modified. Save?
[yes/no]: n
Proceed with reload?
[confirm]
A configuração inicial é
removida ao usar o erase
startup-config
Switch# erase startup-config
Em um switch você
também deve emitir o
delete vlan.dat
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat?
[confirm]
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 36
Salvar configurações
Captura de texto
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 37
2.3 Esquemas de endereço
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 38
Portas e endereços
Endereçamento IP ampliado
Cada dispositivo final em
uma rede deve ser
configurado com um
endereço IP
A estrutura de endereços
IPv4 é denominada
notação decimal pontuada
Endereço IP exibido em
notação decimal, com
quatro números decimais
entre 0 e 255
Com o endereço IP, uma
máscara de sub-rede
também é necessária
Os endereços IP podem
ser atribuídos às portas
físicas e às interfaces
virtuais
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 39
Portas e endereços
Interfaces e portas
As comunicações em rede dependem das interfaces do dispositivo de usuário
final, interfaces do dispositivo de rede, e cabos que as conectam.
Os tipos de meios físicos de rede incluem cabos de cobre de par trançado, cabos
de fibra ótica, cabos coaxiais ou sem fio.
Diferentes tipos de meio físico de rede possuem diferentes características e
benefícios
A Ethernet é a tecnologia de rede local (LAN) mais comum
As portas Ethernet são encontradas nos dispositivos de usuário final, em
dispositivos switch e outros dispositivos de rede
Os switches do IOS Cisco têm portas físicas para que os dispositivos se
conectem a elas, mas também têm uma ou mais interfaces virtuais do switch
(SVIs - nenhum hardware físico no dispositivo associado a ele; criado em
software)
SVI fornece um meio de gerenciar remotamente um switch em uma rede
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 40
Endereçamento de dispositivos
Configuração de uma interface do switch virtual
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 41
Endereçamento de dispositivos
Configuração manual do endereço IP para dispositivos finais
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 42
Endereçamento de dispositivos
Configuração automática do endereço IP de dispositivos finais
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 43
Endereçamento de dispositivos
Conflitos de endereço IP
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 44
Verificação de conectividade
Teste o endereço de loopback de um dispositivo final
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 45
Verificação de conectividade
Teste da atribuição de interface
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 46
Verificação de conectividade
Teste da conectividaponto-a-ponto
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 47
Configuração de um sistema operacional da rede
Resumo do capítulo 2
Os serviços fornecidos pelo IOS Cisco são acessados com a utilização de
uma interface de linha de comando (CLI).
• acessado tanto pela porta de console, a porta AUX, ou pelo telnet ou
SSH
• pode fazer alterações de configuração em dispositivos IOS Cisco
• um técnico de rede pode navegar pelos vários modos hierárquicos do
IOS
Os roteadores e switches IOS Cisco suportam um sistema operacional
semelhante
Apresentou as configurações iniciais de um dispositivo de switch IOS Cisco
• definição de um nome
• limitação do acesso à configuração do dispositivo
• configuração de mensagens de banner
• salvamento da configuração
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 48
Configuração de um sistema operacional da rede
Resumo do capítulo 2
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 49
Configuração de um sistema operacional da rede
Resumo do capítulo 2
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 50
Presentation_ID © 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial 51