39
Mudar idioma para English | Busca | Glossário Índice do Curso: CCNA Exploration - Fundamentos de Rede 11 Configurando e Testando Sua Rede 11.0 Configurando e Testando Sua Rede 11.0.1 Introdução ao Capítulo Página 1: Neste capítulo, examinaremos o processo para conectar e configurar computadores, switches e roteadores em uma LAN Ethernet. Introduziremos os procedimentos básicos de configuração para os dispositivos de rede Cisco. Esses procedimentos exigem a utilização do Internetwork Operating System (IOS) da Cisco e os arquivos de configuração relacionados para dispositivos intermediários. A compreensão do processo de configuração usando o IOS é essencial para administradores e técnicos de rede. Os laboratórios o familiarizarão com práticas comuns usadas para configurar e monitorar dispositivos Cisco. Objetivos Com a conclusão deste capítulo, você será capaz de: Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias classes de dispositivos que possuem o IOS incorporado. Identificar os fatores que contribuem para o conjunto de comandos do IOS disponível para um dispositivo. Identificar os modos de operação do IOS. Identificar os comandos básicos do IOS. Comparar e contrastar os comandos show básicos. Mostrar mídia visual 11.1 Configurando dispositivos Cisco – Fundamentos do IOS 11.1.1 Cisco IOS Página 1: Semelhante a um computador pessoal, um roteador ou um switch não pode funcionar sem um sistema operacional. Sem um sistema operacional, o hardware não possui quaisquer habilidades. O Internetwork Operating System (IOS) da Cisco é o software de sistema dos dispositivos. É a tecnologia central que se estende por quase toda a linha de produtos Cisco. O Cisco IOS é utilizado pela maioria dos dispositivos da Cisco independentemente de tamanho e tipo. É usado para roteadores, switches LAN, pequenos Access Points (Pontos de Acesso Sem Fio), grandes roteadores com dezenas de interfaces e muitos outros dispositivos. O Cisco IOS fornece aos dispositivos os seguintes serviços de rede: Funções básicas de roteamento e comutação Acesso confiável e seguro a recursos de rede Escalabilidade de rede Os detalhes operacionais do IOS variam em diferentes dispositivos de rede, dependendo do propósito do dispositivo e do conjunto de características. Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de 6 11 Configurando e Testando Sua Rede Selecione Page 1 of 39 CISCO Accessible Theme 12/7/2010 1

CCNA 4.0 - NF - 11 Configurando e Testando Sua Rede

Embed Size (px)

Citation preview

Mudar idioma para English | Busca | Glossário

Índice do Curso:

CCNA Exploration - Fundamentos de Rede 11 Configurando e Testando Sua Rede 11.0 Configurando e Testando Sua Rede 11.0.1 Introdução ao Capítulo Página 1: Neste capítulo, examinaremos o processo para conectar e configurar computadores, switches e roteadores em uma LAN Ethernet. Introduziremos os procedimentos básicos de configuração para os dispositivos de rede Cisco. Esses procedimentos exigem a utilização do Internetwork Operating System (IOS) da Cisco e os arquivos de configuração relacionados para dispositivos intermediários. A compreensão do processo de configuração usando o IOS é essencial para administradores e técnicos de rede. Os laboratórios o familiarizarão com práticas comuns usadas para configurar e monitorar dispositivos Cisco. Objetivos Com a conclusão deste capítulo, você será capaz de:

� Definir o papel do Internetwork Operating System (IOS). � Definir o propósito de um arquivo de configuração. � Identificar várias classes de dispositivos que possuem o IOS incorporado. � Identificar os fatores que contribuem para o conjunto de comandos do IOS disponível para um dispositivo. � Identificar os modos de operação do IOS. � Identificar os comandos básicos do IOS. � Comparar e contrastar os comandos show básicos.

Mostrar mídia visual 11.1 Configurando dispositivos Cisco – Fundamentos do IOS 11.1.1 Cisco IOS Página 1: Semelhante a um computador pessoal, um roteador ou um switch não pode funcionar sem um sistema operacional. Sem um sistema operacional, o hardware não possui quaisquer habilidades. O Internetwork Operating System (IOS) da Cisco é o software de sistema dos dispositivos. É a tecnologia central que se estende por quase toda a linha de produtos Cisco. O Cisco IOS é utilizado pela maioria dos dispositivos da Cisco independentemente de tamanho e tipo. É usado para roteadores, switches LAN, pequenos Access Points (Pontos de Acesso Sem Fio), grandes roteadores com dezenas de interfaces e muitos outros dispositivos. O Cisco IOS fornece aos dispositivos os seguintes serviços de rede:

� Funções básicas de roteamento e comutação � Acesso confiável e seguro a recursos de rede � Escalabilidade de rede

Os detalhes operacionais do IOS variam em diferentes dispositivos de rede, dependendo do propósito do dispositivo e do conjunto de características. Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de

611 Configurando e Testando Sua Rede Selecione

Page 1 of 39CISCO Accessible Theme

12/7/20101

comando (CLI). As características acessíveis via CLI variam com base na versão do IOS e no tipo de dispositivo. O arquivo do IOS por si possui vários megabytes em tamanho e é armazenado em uma área de memória chamada flash. A memória Flash fornece armazenamento não-volátil. Isso significa que o conteúdo da memória não é perdido quando o dispositivo é desligado. Mesmo que o conteúdo não seja perdido, ele pode ser alterado ou sobrescrito se necessário. A utilização da memória flash permite que o IOS seja atualizado para novas versões ou tenha novas características adicionadas. Em muitas arquiteturas de roteadores, o IOS é copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando o dispositivo está em operação. Essa função aumenta o desempenho do dispositivo. Mostrar mídia visual Página 2: Métodos de Acesso Existem várias maneiras de se acessar o ambiente CLI. Os métodos mais comuns são:

� Console � Telnet ou SSH � Porta AUX

Console A CLI pode ser acessada através de uma sessão de console, também conhecida como linha CTY. Uma console usa uma conexão serial de baixa velocidade para conectar diretamente um computador ou terminal à porta de console do roteador ou switch. A porta de console é uma porta de gerenciamento que fornece acesso a um roteador sem utilizar conexões de rede. A porta de console é acessível mesmo se nenhum serviço de rede tiver sido configurado no dispositivo. A porta de console é frequentemente usada para se acessar um d ispositivo quando os serviços de rede não foram iniciados ou falharam. Exemplos de utilização da console são:

� A configuração inicial do dispositivo de rede � Procedimentos de recuperação de desastre e correção de erros onde o acesso remoto não é possível � Procedimentos de recuperação de senha

Quando um roteador é colocado em operação pela primeira vez, os parâmetros de rede não foram ainda configurados. Portanto, o roteador não pode se comunicar através da rede. Para se preparar para a primeira inicialização e configuração, um computador com um software de emulação de terminal em execução é conectado à porta de console do dispositivo. Os comandos de configuração para configurar o roteador podem ser inseridos no computador. Durante a operação, se um roteador não puder ser acessado remotamente, uma conexão de console pode permitir que um computador determine o status do dispositivo. Por padrão, a console transmite a inicialização do dispositivo, debugando e exibindo mensagens de erro. Para muitos dispositivos, o acesso à console não exige qualquer método de segurança, por padrão. No entanto, a console deve ser configurada com senhas para impedir o acesso não autorizado ao dispositivo. Caso uma senha seja perdida, existe um conjunto de procedimentos especiais para contornar a senha e acessar o dispositivo. O dispositivo deve estar localizado em uma sala ou rack de equipa mento trancado para impedir o acesso físico. Telnet e SSH Um método para acessar uma sessão CLI remotamente é realizando Telnet no roteador. Diferente da conexão de console, as sessões Telnet exigem serviços de rede ativos no dispositivo. O dispositivo de rede deve possuir pelo menos uma interface ativa configurada com um endereço de Camada 3, tal como em endereço IPv4. Os dispositivos

Page 2 of 39CISCO Accessible Theme

12/7/20102

Cisco incluem um processo de servidor Telnet que já inicia quando o dispositivo é iniciado. O IOS também contém um cliente Telnet. Um host com um cliente Telnet pode acessar as sessões vty executando a partir de um dispositivo Cisco. Por motivos de segurança, o IOS exige que a sessão Telnet use uma senha, como um método básico de autenticação. Os métodos para estabelecimento de logins e senhas serão discutidos em uma seção posterior. O protocolo Secure Shell (SSH) é um método mais seguro para acesso remoto a dispositivos. Esse protocolo fornece a estrutura para um login remoto similar ao Telnet, exceto que ele utiliza serviços de rede mais seguros. O SSH fornece autenticação de senha mais forte do que o Telnet e usa criptografia ao transportar dados da sessão. A sessão SSH criptografa todas as comunicações entre o cliente e o dispositivo. Isso mantém o ID de usuário, a senha e os detalhes da sessão de gerenciamento em privacidade. Como melhor prática, use o SSH em vez do Telnet sempre que possível. A maioria das versões mais novas do IOS contém um servidor SSH. Em alguns dispositivos, esse serviço é habilitado por padrão. Outros dispositivos exigem que o servidor SSH seja habilitado. Os Dispositivos também incluem um cliente SSH que pode ser usado para se estabelecer sessões SSH com outros dispositivos. De maneira semelhante, você pode utilizar um computador remoto com um cliente SSH para iniciar uma sessão segura de CLI. O software de cliente SSH não é fornecido por padrão em todos os sistemas operacionais de computador. Você pode precisar adquirir, instalar e configurar o software de cliente SSH para o seu computador. AUX Outra maneira de estabelecer um sessão CLI remotamente é via uma conexão dial-up de telefone com a utilização de um modem conectado à porta AUX do roteador. Semelhante à conexão de console, esse método não exige que quaisquer serviços de rede sejam configurados ou estejam disponíveis no dispositivo. A porta AUX também pode ser usada localmente, como a porta de console, com uma conexão direta a um computador executando um programa de emulação de terminal. A porta de console é necessária para a configuração do roteador, mas nem todos os roteadores possuem uma porta auxiliar. A porta de console também é preferida sobre a porta auxiliar para correção de erros, pois ela exibe a inicialização do roteador, debugando e exibindo mensagens de erro por padrão. Geralmente, o único momento em que a porta AUX é utilizada localmente em vez da porta de console é quando há problemas ao se usar a porta de console, tal como quando certos parâmetros da console são desconhecidos. Mostrar mídia visual 11.1.2 Arquivos de Configuração Página 1: Os dispositivos de rede dependem de dois tipos de software para a sua operação: sistema operacional e configuração. Como o sistema operacional em qualquer computador, o sistema operacional facilita a operação básica dos componentes de hardware do dispositivo. Os arquivos de configuração contêm os comandos do Cisco IOS usados para customizar a funcionalidade de um dispositivo Cisco. Os comandos são analisados (interpretados e executados) pelo Cisco IOS quando o sistema é inicializado (do arquivo startup-config) ou quando os comandos são inseridos na CLI enquanto no modo de configuração. Um administrador de rede cria uma configuração que define a funcionalidade desejada de um dispositivo Cisco. O arquivo de configuração possui, normalmente, algumas centenas ou milhares de bytes em tamanho. Tipos de Arquivos de Configuração Um dispositivo de rede Cisco contém dois arquivos de configuração:

� O arquivo de configuração em execução – usado durante a operação atual do dispositivo

Page 3 of 39CISCO Accessible Theme

12/7/20103

� O arquivo de configuração de inicialização – usado como a configuração de backup, e é carregado quando o dispositivo é ligado

Um arquivo de configuração também pode ser armazenado remotamente em um servidor, como backup. Arquivo de Configuração de Inicialização O arquivo de configuração de inicialização (startup-config) é usado durante a inicialização do sistema para configurar o dispositivo. O arquivo de configuração de inicialização ou startup-config é armazenado na RAM não-volátil (NVRAM). Como a NVRAM não é volátil, quando o dispositivo Cisco for desligado, o arquivo permanecerá intacto. Os arquivos startup-config são carregados na RAM cada vez que o roteador é ligado ou reinicializado. Uma vez que o arquivo de configuração é carregado na RAM, ele é considerado como sendo a configuração em execução ou running-config . Configuração em Execução Uma vez na RAM, essa configuração é usada para operar o dispositivo de rede. A configuração em execução (running-config) é modificada quando o administrador de rede executa a configuração do dispositivo. Alterações na configuração em execução (running-con fig) afetarão imediatamente a operação do dispositivo Cisco. Após fazer quaisquer alterações, o administrador tem a opção de salvar essas alterações no arquivo startup-config para que elas sejam usadas da próxima vez que o dispositivo reiniciar. Pelo fato de que o arquivo de configuração em execução (running-config) encontra-se na RAM, ele é perdido se a energia do dispositivo for desligada ou se o dispositivo for reiniciado. Alterações feitas no arquivo running-config também serão perdidas se não forem salvas no arquivo startup-config antes do dispositivo ser desligado. Mostrar mídia visual 11.1.3 Modos do Cisco IOS Página 1: O Cisco IOS foi projetado como um sistema operacional modal. O termomodaldescreve um sistema onde há diferentes modos de operação, cada um com o seu próprio campo de operação. A CLI usa uma estrutura hierárquica para os modos. Os principais modos são:

� Modo exec usuário � Modo exec privilegiado � Modo de configuração global � Outros modos de configuração específicos

Cada modo é usado para se realizar tarefas particulares e possui um conjunto específico de comandos que são disponíveis quando naquele modo. Por exemplo, para se configurar uma interface de roteador, o usuário deve entrar no modo de configuração de interface. Todas as configurações que são inseridas no modo de configuração de interface aplicam-se somente àquela interface. Alguns comandos estão disponíveis a todos os usuários; outros podem ser executados somente após acessar o modo no qual o comando está disponível. Cada modo é distinguido com um prompt distinto e somente comandos adequados para esse modo são permitidos. A estrutura hierárquica dos modos pode ser configurada para fornecer segurança. Uma autenticação diferente pode ser necessária para cada modo hierárquico. Isso controla o nível de acesso que o pessoal de redes pode receber. A figura mostra a estrutura dos modos do IOS com os prompts e características comuns. Mostrar mídia visual

Page 4 of 39CISCO Accessible Theme

12/7/20104

Página 2: Prompts de Comando Ao se usar a CLI, o modo é identificado pelo prompt de linha de comando que é único para aquele modo. O prompt é composto das palavras e símbolos na linha à esquerda da área de entrada. A palavraprompté usada porque o sistema está aprontando para realizar uma entrada. Por padrão, todo prompt começa com o nome do dispositivo. Após o nome, o restante do prompt indica o modo. Por exemplo, o prompt padrão para o modo de configuração global em um roteador seria: Router(config)# Como os comandos são alterados em função do modo, o prompt se altera para refletir o contexto atual, conforme mostrado na figura. Mostrar mídia visual Página 3: Modos Primários Os dois modos primários de operação são:

� EXEC Usuário � EXEC Privilegiado

Como uma característica de segurança, o Cisco IOS separa as sessões EXEC em dois modos de acesso. Esses dois modos de acesso primários são usados dentro da estrutura hierárquica da CLI da Cisco. Cada modo possui comandos similares. No entanto, o modo EXEC privilegiado possui um nível superior de privilégios. Modo Executivo Usuário O modo exec usuário, ou EXEC usuário, possui capacidades limitadas, mas é útil para algumas operações básicas. O modo EXEC usuário está no topo da estrutura hierárquica dos modos. Esse modo é a primeira entrada na CLI do IOS de um roteador. O modo EXEC usuário permite somente um número limitado de comandos básicos de monitoramento. Ele é frequentemente referido como modo somente de visualização. O nível EXEC usuário não permite a execução de quaisquer comandos que poderiam alterar a configuração do dispositivo. Por padrão, não há autenticação exigida para acessar a console do modo EXEC usuário. Esse é um bom motivo para garantir que a autenticação seja configurada durante a configuração inicial. O modo EXEC usuário é identificado pelo prompt da CLI que termina com o símbolo >. Esse é um exemplo que mostra o símbolo > no prompt: switch> Modo EXEC Privilegiado A execução de comandos de configuração e gerenciamento exige que o administrador de rede use o modo EXEC privilegiado, ou um modo específico além da hierarquia. O modo EXEC privilegiado pode ser identificado pelo prompt terminando com o símbolo #. switch# Por padrão, o EXEC privilegiado não exige autenticação. Esse é também um bom motivo para garantir que a autenticação seja configurada.

Page 5 of 39CISCO Accessible Theme

12/7/20105

O modo de configuração global e todos os outros modos de configuração mais específicos podem somente ser alcançados a partir do modo EXEC privilegiado. Em uma seção posterior deste capítulo, examinaremos a configuração de dispositivos e alguns dos modos de configuração. Mostrar mídia visual Página 4: Movendo-se entre os Modos EXEC Privilegiado e EXEC Usuário Os comandos enable e disable são usados para alternar a CLI entre o modo EXEC usuário e o modo EXEC privilegiado, respectivamente. Para acessar o modo EXEC privilegiado, utilize o comando enable . O modo EXEC privilegiado é, algumas vezes, chamado de Modo enable. A sintaxe do comando para entrar no modo privilegiado é: Router>enable Esse comando é executado sem a necessidade de um argumento ou palavra-chave. Uma vez que a tecla <Enter> é pressionada, o prompt do roteador se altera para: Router# O símbolo # no final do prompt indica que o roteador está agora no modo EXEC privilegiado. Se a autenticação estiver configurada para acessar o modo EXEC privilegiado, a senha será solicitada. Por exemplo: Router>enable Senha: Router# O comando disable é usado para retornar do modo EXEC privilegiado para o modo EXEC usuário. Por exemplo: Router#disable Router> Mostrar mídia visual 11.1.4 Estrutura de Comandos Básicos do IOS Página 1: Cada comando do IOS possui um formato específico ou sintaxe e deve ser executado no prompt adequado. A sintaxe geral para um comando é o comando seguido por quaisquer palavras-chave adequadas e argumentos. Alguns comandos incluem um subconjunto de palavras-chave e argumentos que fornece funcionalidade adicional. A figura mostra essas partes de um comando. O comando é a palavra ou palavras inicial(is) inseridas na linha de comando. Os comandos não fazem diferenciação de letras maiúsculas de minúsculas (case-sensitive). Após o comando, existem uma ou mais palavras e argumentos. As palavras-chave descrevem parâmetros específicos do comando. Por exemplo, o comando show é usado para exibir informações sobre o dispositivo. Esse comando possui várias palavras-chave que podem ser usadas para definir qual resultado específico deve ser exibido. Por exemplo: switch#show running-config

Page 6 of 39CISCO Accessible Theme

12/7/20106

O comando show é seguido pela palavra-chave running-config . A palavra-chave especifica que a configuração em execução deve ser exibida. Um comando pode exigir um ou mais argumentos. Diferentemente de uma palavra-chave, um argumento geralmente não é uma palavra pré-definida. Um argumento é um valor ou variável definido pelo usuário. Como um exemplo, aplique uma descrição a uma interface com o comando description , inserindo uma linha como esta: switch(config-if)#description MainHQ Office Switch O comando é: description . O argumento é: MainHQ Office Switch. O usuário define o argumento. Para esse comando, o argumento pode ser qualquer texto de até 80 caracteres. Após inserir por completo cada comando, inclusive q uaisquer palavras-chave e argumentos, pressione a t ecla <Enter> para submeter o comando. Mostrar mídia visual Página 2: Convenções do IOS A figura e os exemplos a seguir demonstram algumas convenções para documentação dos comandos do IOS. Para o comando ping : Formato: Router>ping Endereço IP Exemplo com valores: Router>ping 10.10.10.5 O comando é ping e o argumento é oendereço IP. De maneira semelhante, a sintaxe para inserir o comando traceroute é: Formato: switch>traceroute endereço IP Exemplo com valores: switch>traceroute 192.168.254.254 O comando é traceroute e o argumento é o endereço IP. os comandos são usados para executar uma ação, e as palavras-chave são usadas para identificar onde ou como executar o comando. Em outro exemplo, examine novamente o comando description . Formato: Router(config-if)#description string Exemplo com valores: switch(config-if)#description Interface para Construir uma LAN

Page 7 of 39CISCO Accessible Theme

12/7/20107

O comando é description , e o argumento aplicado à interface é a série de texto (string), Interface para Construir uma LAN. Uma vez executado o comando, a descrição será aplicada à interface em particular. Mostrar mídia visual 11.1.5 Usando o Help da CLI Página 1: O IOS possui várias formas de help (ajuda) disponíveis:

� Help sensível a contexto � Verificação de Sintaxe de Comando � Teclas de Atalho e Atalhos

Help Sensível a Contexto O Help sensível a contexto fornece uma lista de comandos e os argumentos associados a esses comandos dentro do contexto do modo atual. Para acessar o Help sensível a contexto, insira uma interrogação, ?, em qualquer prompt. Há uma resposta imediata sem necessidade de se usar a tecla <Enter>. Uma utilização do Help sensível a contexto é obter uma lista de comandos disponíveis. Ela pode ser usada quando você não tiver certeza do nome para um comando ou se você quiser ver se o IOS suporta um comando específico em um modo específico. Por exemplo, para listar os comandos disponíveis no nível EXEC usuário, digite uma interrogação?no prompt Router>. Outra utilização do Help sensível a contexto é exibir uma lista de comandos ou palavras-chave que iniciam com um caractere ou caracteres especial(is). Após inserir um seqüência de caracteres, se uma interrogação for inserida imediatamente-sem espaço-o IOS exibirá uma lista de comandos ou palavras-chave para esse contexto que se iniciam com os caracteres inseridos. Por exemplo, insira sh? para obter uma lista de comandos que se iniciam com a seqüência de caracteres sh . Um tipo final de Help sensível a contexto é usado para determinar quais opções, palavras-chave ou argumentos são correspondentes com um comando específico. Ao inserir um comando, insira um espaço seguido por ? para determinar o que pode ou deve ser inserido a seguir. Como mostra a figura, após inserir o comando clock set 19:50:00 , podemos inserir a ? para determinar as opções ou palavras-chave que se adequam a este comando. Mostrar mídia visual Página 2: Verificação de Sintaxe de Comando Quando um comando é submetido ao se pressionar a tecla <Enter>, o intérprete da linha de comando analisa o comando da esquerda para a direita para determinar qual ação está sendo solicitada. O IOS fornece geralmente somente um feedback negativo. Se o intérprete entender o comando, a ação solicitada é executada e a CLI retorna ao prompt adequado. No entanto, se o intérprete não puder entender o comando que está sendo inserido, ele fornecerá um feedback descrevendo o que está errado com o comando. Existem três tipos diferentes de mensagens de erro:

� Comando ambíguo � Comando incompleto � Comando incorreto

Veja a figura para os tipos de erros e os recursos.

Page 8 of 39CISCO Accessible Theme

12/7/20108

Mostrar mídia visual Página 3: Mostrar mídia visual Página 4: Teclas de Atalho e Atalhos A CLI do IOS fornece teclas de atalho e atalhos que tornam a configuração, o monitoramento e a correção de erros mais fáceis. A figura mostra a maioria dos atalhos. O que temos a seguir merece uma anotação especial:

� Tab - Completa o restante do comando ou palavra-chave � Ctrl-R - Re-exibe a linha � Ctrl-Z - Sai do modo de configuração e retorna ao EXEC � Seta para Baixo - Permite que o usuário role para frente através de comandos anteriores � Seta para Cima - Permite que o usuário role para trás através de comandos anteriores � Ctrl-Shift-6 - Permite que o usuário interrompa um processo do IOS tal como ping ou traceroute � Ctrl-C - Aborta o comando atual e sai do modo de configuração

Examinando isso tudo com mais detalhes: Tab - Tab completo é usado para completar o restante dos comandos abreviados e parâmetros se a abreviação contém letras suficientes para ser diferente de quaisquer outros comandos ou parâmetros disponíveis atualmente. Quando o suficiente do comando ou palavra-chave tiver sido inserido para parecer único, pressiona a tecla Tab e a CLI exibirá o resto do comando ou da palavra-chave. Essa é uma boa técnica para se usar quando você estiver aprendendo porque ela permite que você veja a palavra ou palavra-chave inteira usada para o comando. Ctrl-R – Re-exibição de Linha limpará a linha que acabou de ser digitada. Use o Ctrl-R para re-exibir a linha. Por exemplo, você poderá achar que o IOS está retornando uma mensagem à CLI enquanto você está digitando uma linha. Você pode usar o Ctrl-R para limpar a linha e evitar ter que redigitá-la. Nesse exemplo, uma mensagem sobre uma interface com falha é retornada no meio de um comando. switch#show mac- 16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down 16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down Para re-exibir a linha que você estava digitando, use o Ctrl-R: switch#show mac Ctrl-Z – Sair do modo de configuração. Para deixar um modo de configuração e retornar para o modo EXEC privilegiado, use o Ctrl-Z . Pelo fato de que o IOS possui uma estrutura de modo hierárquico, você poderá se achar em vários níveis abaixo. Em vez de sair de cada modo individualmente, use o Ctrl-Z para retornar diretamente ao prompt do modo EXEC privilegiado no nível superior. Setas para Cima e para Baixo – Usando comandos ante riores. O Cisco IOS usa buffer para vários comandos anteriores e caracteres para que as entradas possam ser re-solicitadas. O buffer é útil para re-inserir comandos sem ter que digitá-los novamente. Sequências de teclas estão disponíveis para rolar por esses comandos do buffer. Use a tecla Seta para cima(Ctrl P) para exibir os comandos inseridos anteriormente. A cada vez que essa tecla é pressionada, o próximo comando anterior sucessivamente será exibido. Use a tecla seta para baixo (Ctrl N ) para rolar pelo histórico para exibir os

Page 9 of 39CISCO Accessible Theme

12/7/20109

comandos mais recentes. Ctrl-Shift-6 – Usando a seqüência de escape. Quando um processo do IOS é iniciado na CLI, tal como um ping ou uma traceroute, o comando é executado por completo ou interrompido. Enquanto o processo está sendo executado, a CLI não é responsiva. Para interromper o resultado e interagir com a CLI novamente, pressione Ctrl-Shift-6 . Ctrl-C - Interrompe a entrada de um comando e sai do modo de configuração. É útil para quando inserir um comando, você pode decidir que deseja cancelar o comando e sair do modo de configuração. Comandos abreviados ou palavras-chave. Comandos e palavras-chave podem ser abreviados ao número mínimo de caracteres que identifique uma seleção única. Por exemplo, o comando configure pode ser abreviado para conf porque configure é o único comando que se inicia com conf . A abreviação con não dará certo porque mais de um comando se inicia dessa forma, con . Palavras-chave também podem ser abreviadas. Como outro exemplo, show interfaces pode ser abreviado como: Router#show interfaces Router#show int Você pode abreviar o comando e as palavras-chave, por exemplo: Router#sh int Mostrar mídia visual 11.1.6 Comandos de “Verificação” do IOS Página 1: Para verificar e corrigir erros da operação de rede, devemos examinar a operação dos dispositivos. O comando básico de verificação é o show . Existem muitas variações deste comando. À medida que você desenvolve mais habilidade com o IOS, você aprenderá a usar e interpretar o resultado dos comandos show . Use o comando show ? para obter uma lista de comandos disponíveis em um determinado contexto, ou modo. A figura indica como o comando show típico pode fornecer informações sobre a configuração, operação e o status de um roteador Cisco. Neste curso, usaremos alguns dos comandos show mais básicos. Mostrar mídia visual Página 2: Alguns dos comandos mais usados são: show interfaces Exibe estatísticas para todas as interfaces do dispositivo. Para visualizar a estatística de uma interface específica, insira o comando show interfaces seguido pela interface específica e o número de slot/porta. Por exemplo: Router#show interfaces serial 0/1 show version Exibe informações sobre a versão de software atualmente instalada, juntamente com as informações de hardware do dispositivo. Algumas das informações mostradas neste comando são:

� Software Version - Versão do software IOS (armazenado na flash)

Page 10 of 39CISCO Accessible Theme

12/7/201010

� Bootstrap Version - Versão do Bootstrap (armazenada na ROM) � System up-time - Tempo desde a última reinicialização � System restart info - Método de reinicialização (ex., ciclo de energia, travamento) � Software image name - Nome do arquivo IOS armazenado na flash � Router type and Processor type - Número do modelo e tipo de processador � Memory type and allocation (Shared/Main) - RAM do Principal Processador e buffering de I/O de Pacote

Compartilhado � Software Features - Protocolos suportados / conjuntos de características � Hardware Interfaces - Interfaces disponíveis no roteador � Configuration Register - As especificações de configuração inicialização, configuração de velocidade da console,

e parâmetros relacionados.

A figura possui uma amostra da saída do comando show version .

� show arp - Exibe a tabela ARP do dispositivo. � show mac-address-table - (somente em switch) Exibe a tabela MAC de um switch. � show startup-config - Exibe a configuração salva localizada na NVRAM. � show running-config - Exibe o conteúdo do arquivo de configuração atualmente em execução ou a

configuração para uma interface específica, ou informação de classe de mapa. � show ip interfaces - Exibe estatísticas IPv4 para todas as interfaces em um roteador. Para visualizar as

estatísticas para uma interface específica, insira o comando show ip interfaces seguido pelo nome da interface específica e o número de slot/porta. Outro formato importante deste comando é show ip interface brief . Útil para se obter um rápido resumo das interfaces e seu estado operacional.

Por exemplo: Router#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 172.16.255.254 YES manual up up FastEthernet0/1 unassigned YES unset down down Serial0/0/0 10.10.10.5 YES manual up up Serial0/0/1 unassigned YES unset down down OMoredo Prompt Quando um comando retorna mais resultados do que pode ser exibido em uma única tela, o--More-- aparece no prompt na parte inferior da tela. Quando um--More--aparecer, pressione a barra de espaço para visualizar a próxima parte do resultado. Para exibir somente a próxima linha, pressione a tecla Enter . Se qualquer outra tecla for pressionada, o resultado é cancelado e você retorna ao prompt. Mostrar mídia visual Página 3: Nesta atividade, você usará o Packet Tracer para examinar os comandos show mais comuns do IOS. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.1.7 Modos de Configuração do IOS Página 1: Modo de Configuração Global O modo de configuração primário é chamado de configuração global ou global config . Do global config, alterações à configuração da CLI são feitas as quais afetam a operação do dispositivo como um todo. Também usamos o modo global config como um recurso para acessar modos específicos de configuração.

Page 11 of 39CISCO Accessible Theme

12/7/201011

O comando CLI a seguir é usado para passar o dispositivo do modo EXEC privilegiado para o modo de configuração global: Router#configure terminal Uma vez executado o comando, o prompt é alterado para mostrar que o roteador está no modo de configuração global. Router(config)# Modos Específicos de Configuração A partir do modo de configuração global, existem muitos modos de configuração diferentes que podem ser acessados. Cada um desses modos permite a configuração de uma área ou função em particular do dispositivo. A lista abaixo mostra um pouco desses modos:

� Modo de interface - para configurar uma das interfaces de rede (Fa0/0, S0/0/0, ...) � Modo de linha - para configurar uma das linhas (físicas ou virtuais) (console, AUX, VTY, ...) � Modo de roteador - para configurar os parâmetros para um dos protocolos de roteamento

A figura mostra os prompts para alguns modos. Lembre-se, como as alterações de configuração são feitas dentro de uma interface ou processo, as alterações afetam somente aquela interface ou processo. Para sair de um modo específico de configuração e voltar ao modo de configuração global, digite exit em um prompt. Para deixar o modo de configuração por completo e voltar ao modo EXEC privilegiado, digite end ou use a seqüência de teclas Ctrl-Z . Uma vez feita uma alteração no modo global, é recomendado salvá-la no arquivo de configuração de inicialização armazenado na NVRAM. Isso impede que as alterações sejam perdidas devido a queda de energia ou uma reinicialização deliberada. O comando para salvar a configuração em execução para o arquivo de configuração de inicialização é: Router#copy running-config startup-config Mostrar mídia visual Página 2: Nesta atividade, você usará o Packet Tracer para praticar o acesso aos modos de configuração do IOS Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.2 Aplicando uma Configuração Básica Usando o Cis co IOS 11.2.1 Dispositivos Precisam de Nomes Página 1: O hostname, ou nome do host, é usado em prompts da CLI. Se o hostname não for explicitamente configurado, um roteador usa o seguinte hostname padrão atribuído de fábrica "Router". Um switch possui o seguinte hostname padrão atribuído de fábrica, "switch". Imagine se uma rede conectada tivesse diversos roteadores que fossem todos nomeados com o nome padrão "Router". Isso criaria uma confusão considerável durante a configuração e a manutenção de rede. Ao acessar um dispositivo remoto usando Telnet ou SSH, é importante confirmar que um acesso foi feito ao dispositivo adequado. Se todos os dispositivos fossem deixados com seus nomes padrão, não conseguiríamos identificar se o dispositivo adequado está conectado. Ao escolher e documentar nomes de maneira inteligente, é mais fácil se lembrar, discutir e identificar os dispositivos de rede. Nomear os dispositivos de maneira consistente e útil requer o estabelecimento de uma convenção de nomes que se espalhe pela empresa. É recomendado se criar uma convenção de nomes pela mesma razão do esquema de endereçamento, para permitir a continuidade dentro da organização.

Page 12 of 39CISCO Accessible Theme

12/7/201012

Algumas diretrizes para convenções de nomes são as de que os nomes deveriam:

� Começar com uma letra � Não conter um espaço � Terminar com uma letra ou dígito � Ter somente caracteres como letras, dígitos e linhas � Ter 63 caracteres ou menos

Os hostnames usados no dispositivo preservam letras maiúsculas e minúsculas. Portanto, ele permite que você escreva em letras maiúsculas como você normalmente faria. Isso contrasta com a maioria dos esquemas de nomes da Internet, onde casos de letra maiúscula e minúscula são tratados de maneira idêntica. A RFC 1178 estabelece algumas das regras que podem ser usadas como referência para nomear dispositivos. Como parte da configuração do dispositivo, um único nome de host deve ser configurado para cada dispositivo. Nota: Os hostnames de dispositivos são usados somente por administradores quando eles usam a CLI para configurar e monitorar dispositivos. A menos que configurados para assim o fazerem, os próprios dispositivos não usam esses nomes quando eles se descobrem e interoperam. Mostrar mídia visual Página 2: Aplicando Nomes - um Exemplo Vamos usar um exemplo de três roteadores conectados em conjunto em uma rede se espalhando por três cidades diferentes (Atlanta, Phoenix e Corpus) conforme é mostrado na figura. Para criar uma convenção de nomes para os roteadores, leve em consideração o local e o propósito dos dispositivos. Faça perguntas como essas a você mesmo: Esses roteadores farão parte da sede de uma organização? Cada roteador tem um propósito diferente? Por exemplo, o roteador de Atlanta é um ponto de junção primária na rede ou é uma junção em cadeia? Nesse exemplo, identificaremos cada roteador como uma sede para cada cidade. Os nomes podem ser AtlantaHQ, PhoenixHQ e CorpusHQ. Se cada roteador fosse uma junção em cadeia sucessiva, os nomes poderiam ser AtlantaJunction1, PhoenixJunction2 e CorpusJunction3. Na documentação de rede, poderíamos incluir esses nomes e as razões por tê-los escolhidos, para garantir a continuidade em nossa convenção de nomes à medida que os dispositivos são adicionados. Uma vez identificada a convenção de nomes, o próximo passo é aplicar os nomes ao roteador usando a CLI. Esse exemplo nos guiará pelo nome do roteador de Atlanta. Configurar o Hostname Do modo EXEC privilegiado, acesse o modo de configuração global inserindo o comando configure terminal : Router#configure terminal Após o comando ser executado, o prompt será alterado para: Router(config)# No modo de configuração global, insira o hostname: Router (config)#hostname AtlantaHQ Após o comando ser executado, o prompt será alterado para: AtlantaHQ(config)#

Page 13 of 39CISCO Accessible Theme

12/7/201013

Note que o hostname aparece no prompt. Para sair do modo de configuração global, use o comando exit . Certifique-se sempre de que a sua documentação seja atualizada a cada vez que um dispositivo for adicionado ou modificado. Identifique os dispositivos na documentação por seu local, propósito e endereço. Nota: Para remover a configuração feita por um comando, introduza o comando com a palavra-chave no no início da linha do comando. Por exemplo, para remover o nome de um dispositivo, use: AtlantaHQ(config)#no hostname Router(config)# Note que o comando no hostname fez com que o nome do roteador fosse revertido para o padrão, "Router". Mostrar mídia visual Página 3: Nesta atividade, você usará o Packet Tracer para configurar hostnames em roteadores e switches. Links RFC 1178, "Escolhendo um Nome para Seu Computador", http://www.faqs.org/rfcs/rfc1178.html Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.2.2 Limitando o Acesso ao Dispositivo - Configur ando Senhas e Usando Banners Página 1: Limitar fisicamente o acesso a dispositivos de rede com salas e racks fechados é uma boa prática; no entanto, as senhas são a defesa primária contra acesso não autorizado a dispositivos de rede. Todo dispositivo deve possuir senhas configuradas localmente para limitar o acess o. Em um curso posterior, introduziremos como fortalecer a segurança exigindo um ID de usuário junto com uma senha. Para agora, apresentaremos precauções básicas de segurança usando somente senhas. Conforme discutido anteriormente, o IOS usa modos hierárquicos para contribuir com a segurança do dispositivo. Como parte dessa execução de segurança, o IOS pode aceitar várias senhas para permitir diferentes privilégios de acesso ao dispositivo. As senhas introduzidas aqui são:

� Senha de console - limita o acesso ao dispositivo usando a conexão de console � Enable Password - limita o acesso ao modo EXEC privilegiado � Enable Secret Password - criptografada, limita o acesso ao modo EXEC privilegiado � Senha VTY - limita o acesso ao dispositivo usando Telnet

Como boa prática, use diferentes senhas de autentic ação para cada um desses níveis de acesso. Embora fazer o logging com várias senhas diferentes seja inconveniente, é uma precaução necessária para proteger, de maneira adequada, a infra-estrutura de rede de acessos não autorizados. Além disso, use senhas fortes que não sejam facilmente descobertas. O uso de senhas fracas ou facilmente descobertas continua a ser um problema de segurança em muitas faces no mundo dos negócios. Considere esses pontos essenciais ao escolher senhas:

Page 14 of 39CISCO Accessible Theme

12/7/201014

� Use senhas que tenham mais de 8 caracteres de extensão. � Use uma combinação de letras maiúsculas e minúsculas e/ou sequências numéricas em senhas. � Evite usar a mesma senha para todos os dispositivos. � Evite usar palavras comuns, tais como senha ou administrador , pois essas são facilmente descobertas.

Nota: Na maioria dos laboratórios, usaremos senhas simples, tais como cisco ou class . Essas senhas são consideradas fracas e facilmente descobertas, e devem ser evitadas em um ambiente de produção. Somente usamos essas senhas por conveniência em um cenário de sala de aula. Conforme mostrado na figura, quando solicitada uma senha, o dispositivo não a exibirá à medida que ela é inserida. Em outras palavras, os caracteres da senha não aparecerão quando você estiver digitando. Isso é feito por motivos de segurança – muitas senhas são roubadas por olhos curiosos. Senha de Console A porta de console de um dispositivo Cisco possui privilégios especiais. A porta de console dos dispositivos de rede deve ser protegida, no mínimo, exigindo ao usuário que forneça uma senha forte. Isso reduz a chance de pessoas não autorizadas a conectar um cabo no dispositivo e receber acesso a ele. Os comandos a seguir são usados no modo de configuração global para estabelecer uma senha para a linha de console: switch(config)#line console 0 switch(config-line)#password senha switch(config-line)#login Do modo de configuração global, o comando line console 0 é usado para entrar no modo de configuração de linha para a console. O zero é usado para representar a primeira (e na maioria dos casos a única) interface de console para um roteador. O segundo comando, password senha especifica uma senha em uma linha. O comando login configura o roteador para exigir autenticação no login. Quando o login é habilitado e uma senha é configurada, haverá um prompt para inserir a senha. Uma vez executados esses três comandos, um prompt de senha aparecerá cada vez que um usuário tentar obter acesso à porta de console. Mostrar mídia visual Página 2: Enable Password e Enable Secret Password Para fornecer segurança adicional, use o comando enable password ou o comando enable secret . Ambos os comandos podem ser usados para se estabelecer autenticação antes de acessar o modo EXEC privilegiado (enable). Use sempre o comando enable secret , e não o antigo comando enable password , se possível. O comando enable secret fornece mais segurança porque a senha é criptografada. O comando enable password pode ser usado somente se o comando enable secret ainda não tiver sido configurado. O comando enable password seria usado se o dispositivo usar uma cópia antiga do software do Cisco IOS que não reconhece o comando enable secret . Os comandos a seguir são usados para estabelecer as senhas: Router(config)#enable password senha Router(config)#enable secret senha Nota: Se nenhuma senha para enable password ou enable secret for estabelecida, o IOS impede acesso ao EXEC privilegiado a partir de uma sessão Telnet.

Page 15 of 39CISCO Accessible Theme

12/7/201015

Sem uma enable password estabelecida, uma sessão Telnet apareceria dessa forma: switch>enable % No password set switch> Senha VTY As linhas vty permitem acesso a um roteador via Telnet. Por padrão, muitos dispositivos da Cisco suportam cinco linhas VTY que são numeradas de 0 a 4. Uma senha precisa ser estabelecida para todas as linhas vty disponíveis. A mesma senha pode ser estabelecida para todas as conexões. No entanto, é frequentemente desejável que uma única senha seja estabelecida para uma linha de modo a fornecer segurança para entrada administrativa ao dispositivo se as outras conexões estiverem em uso. Os comandos a seguir são usados para estabelecer uma senha para linhas vty: Router (config)#line vty 0 4 Router (config-line)#password senha Router(config-line)#login Por padrão, o IOS inclui o comando login nas linhas VTY. Isso impede acesso Telnet ao dispositivo sem primeiro exigir autenticação. Se, por erro, o comando no login for estabelecido, o que remove a exigência para autenticação, pessoas não autorizadas poderiam se conectar à linha usando o Telnet. Isso seria um grande risco de segurança. Criptografando a Exibição de Senha Outro comando útil impede que as senhas apareçam como texto claro na visualização de arquivos de configuração. O comando é service password-encryption . Esse comando faz com que seja executada a criptografia de senhas quando estas forem configuradas. O comando service password-encryption aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia não se aplica às senhas uma vez que são enviadas pelo meio físico, e sim somente na configuração. O propósito deste comando é proibir que indivíduos não autorizados vejam as senhas no arquivo de configuração. Se você executar o comando show running-config ou o comando show startup-config antes do comando service password-encryption ser executado, as senhas não criptografadas serão visíveis no resultado da saída da configuração. O comando service password-encryption pode ser executado e a criptografia será aplicada às senhas. Uma vez aplicada a criptografia, remover esse serviço reverterá a criptografia. Mostrar mídia visual Página 3: Mensagens de Banner Embora a exigência senhas seja uma maneira de manter pessoas não autorizadas fora de uma rede, é vital fornecer um método para declarar que somente pessoal autorizado pode obter acesso no dispositivo. Para fazê-lo, adicione um banner ao dispositivo. Banners podem ser uma parte importante do processo legal caso alguém seja processado por quebrar o acesso a um dispositivo. Alguns sistemas legais não permitem processo, ou mesmo o monitoramento de usuários, a menos que uma notificação esteja visível. O conteúdo ou as palavras exatas de um banner dependem das leis locais e políticas corporativas. Eis alguns exemplos de informações para incluir em um banner:

� "A utilização do dispositivo é permitida somente ao pessoal autorizado". � "A atividade está sendo monitorada". � "Uma ação legal será instaurada por qualquer utilização não autorizada".

Page 16 of 39CISCO Accessible Theme

12/7/201016

Pelo fato de que os banners podem ser vistos por qualquer um que tenta fazer login, a mensagem deve ser bastante cautelosa. Quaisquer expressões que impliquem que um login seja "bem-vindo" ou "convidado" não são adequadas. Se uma pessoa interrompe a rede após obter acesso não autorizado, provar a culpa dos responsáveis será difícil se aparecer um convite na mensagem do banner. A criação de banners é um processo simples; no entanto, os banners devem ser usados de maneira adequada. Quando um banner é utilizado, ele nunca deve possuir uma mensagem de boas vindas, como, por exemplo, seja bem-vindo ao roteador. Ele deve detalhar que somente pessoas autorizadas têm permissão para acessar o dispositivo. Além disso, o banner pode incluir bloqueios de sistema programados e outras informações que afetam todos os usuários da rede. O IOS fornece vários tipos de banners. Um banner comum é a mensagem do dia (MOTD). Ela é freqüentemente usada para notificação legal pois é exibida a todos os terminais conectados. Configure o MOTD usando o comando banner motd no modo de configuração global. Conforme mostra a figura, o comando banner motd exige o uso de delimitadores para identificar o conteúdo da mensagem do banner. O comando banner motd é seguido por um espaço e um caractere de delimitação. Então, uma ou mais linhas de texto são inseridas para representar a mensagem do banner. Uma segunda ocorrência do caractere delimitador denota o fim da mensagem. O caractere delimitador pode ser qualquer caractere contanto que ele não ocorra na mensagem. Por esse motivo, símbolos como "#" são comumente usados. Para configurar um MOTD, a partir do modo de configuração global, insira o comando banner motd : switch(config)#banner motd # mensagem# Uma vez executado o comando, o banner será exibido em todas as tentativas subsequentes de acessar o dispositivo, até que o banner seja removido. Mostrar mídia visual Página 4: Nesta atividade, você usará o Packet Tracer para praticar os comandos do IOS para estabelecer senhas e banners em switches e roteadores. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.2.3 Gerenciando Arquivos de Configuração Página 1: Como já discutimos, modificar uma configuração em execução afeta a operação do dispositivo imediatamente. Após fazer alterações a uma configuração, considere essas opções como próximo passo:

� Faça da configuração alterada a nova configuração de inicialização. � Retorne o dispositivo a sua configuração original. � Remova toda a configuração do dispositivo.

Faça da Configuração Alterada a Nova Configuração d e Inicialização Lembre-se, porque a configuração de execução é armazenada na RAM, ela é temporariamente ativa enquanto o dispositivo Cisco está sendo executando (ligado). Se a energia fornecida ao roteador cair ou se o roteador for reiniciado, todas as alterações de configuração serão perdidas a menos que elas tenham sido salvas. Salvar a configuração em execução no arquivo de configuração de inicialização na NVRAM preserva as alterações como a nova configuração de inicialização.

Page 17 of 39CISCO Accessible Theme

12/7/201017

Antes de se comprometer com as alterações, use os comandos show adequados para verificar a operação do dispositivo. Como mostra a figura, o comando show running-config pode ser usado para ver um arquivo de configuração em execução. Quando as alterações forem verificadas e constatado que estão corretas, use o comando copy running-config startup-config no prompt do modo EXEC privilegiado. O exemplo a seguir mostra o comando: switch#copy running-config startup-config Uma vez executado, o arquivo de configuração em execução substitui o arquivo de configuração de inicialização. Retorne o Dispositivo à sua Configuração Original Se as alterações feitas à configuração em execução não tiverem o efeito desejado, pode ser necessário restaurar o dispositivo à sua configuração anterior. Considerando que não sobrescrevemos a configuração de inicialização com as alterações, podemos substituir a configuração em execução pela configuração de inicialização. Isso é feito melhor ao reiniciar o dispositivo usando o comando reload no prompt do modo EXEC privilegiado. Ao iniciar uma reinicialização, o IOS detectará que o running config tem alterações que não foram salvas na configuração de inicialização. Um prompt aparecerá para perguntar se é preciso salvar as alterações feitas. Para descartar as alterações, insira n ou no . Um outro prompt aparecerá para confirmar a reinicialização. Para confirmar, pressione a tecla Enter . Pressionar qualquer outra tecla irá abortar o processo. Por exemplo: Router#reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm] *Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command. System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 2004 by cisco Systems, Inc. PLD version 0x10 GIO ASIC version 0x127 c1841 processor with 131072 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled Mostrar mídia visual Página 2: Fazendo o Back Up Offline de Configurações Arquivos de Configuração devem ser armazenados como arquivos de backup no caso de um problema. Arquivos de configuração podem ser armazenados em um servidor TFTP, um CD, um memory stick USB ou em um disquete, guardado em um local seguro. Um arquivo de configuração também deve ser incluído na documentação de rede. Configuração de Backup em Servidor TFTP Como mostra a figura, uma opção é salvar a configuração em execução ou a configuração de inicialização em um servidor TFTP. Use o comando copy running-config tftp ou copy startup-config tftp e siga esses passos: 1. Insira o comando copy running-config tftp . 2. Insira o endereço IP do host (servidor TFTP) onde o arquivo de configuração será armazenado. 3. Insira o nome que deve ser atribuído ao arquivo de configuração.

Page 18 of 39CISCO Accessible Theme

12/7/201018

4. Responda yes para confirmar cada escolha. Veja a figura para visualizar este processo. Removendo Todas as Configurações Se alterações não desejadas forem salvas à configuração de inicialização, pode ser necessário limpar todas as configurações. Isso exige apagar a configuração de inicialização e reiniciar o dispositivo. A configuração de inicialização é removida ao se usar o comando erase startup-config . Para apagar o arquivo de configuração de inicialização, use o comando erase NVRAM:startup-config ou erase startup-config no prompt do modo EXEC privilegiado: Router#erase startup-config Uma vez emitido o comando, o roteador irá solicitar uma confirmação: Erasing the nvram filesystem will remove all config uration files! Continue? [confirm] Confirm é a resposta padrão. Para confirmar e apagar o arquivo de configuração de inicialização pressione a tecla Enter . Pressionar qualquer outra tecla irá abortar o processo. Cuidado: Tenha cuidado ao usar o comando erase. Ess e comando pode ser usado para apagar qualquer arquivo no dispositivo. O uso indevido do comando p ode apagar o próprio IOS ou outro arquivo important e. Após remover a configuração de inicialização da NVRAM, reinicie o dispositivo para remover o arquivo de configuração em execução atual da RAM. O dispositivo carregará, então, a configuração de inicialização padrão na RAM que foi originalmente enviada com o dispositivo. Mostrar mídia visual Página 3: Backup de Configurações com Captura de Texto (Hyper Terminal) Arquivos de configuração podem ser salvos/arquivados em um documento de texto. Essa seqüência de passos garante que uma cópia em execução dos arquivos de configuração esteja disponível para edição ou reutilização futura. Ao usar o HyperTerminal, siga os seguintes passos: 1. No menu Transfer , clique em Capture Text . 2. Escolha o local. 3. Clique em Start Para iniciar a captura do texto. 4. Uma vez iniciada a captura, execute o comando show running-config ou show startup-config no prompt do modo EXEC privilegiado. O texto exibido na janela do terminal será colocado no arquivo escolhido. 5. Visualize o resultado para verificar se não foi corrompido. Veja a figura para um exemplo. Mostrar mídia visual Página 4: Backup de Configurações com Captura de Texto (TeraT erm) Arquivos de configuração podem ser salvos/arquivados em um documento de texto usando o TeraTerm.

Page 19 of 39CISCO Accessible Theme

12/7/201019

Como mostra a figura, os passos são: 1. No menu Arquivo, clique em Log . 2. Escolha o local. O TeraTerm começará a capturar o texto. 3. Uma vez iniciada a captura, execute o comando show running-config ou show startup-config no prompt do modo EXEC privilegiado. O texto exibido na janela do terminal será colocado no arquivo escolhido. 4. Quando a captura estiver concluída, selecione Close no TeraTerm: Janela log. 5. Visualize o resultado para verificar se não foi corrompido. Restaurando Configurações de Texto Um arquivo de configuração pode ser copiado do armazenamento para um dispositivo. Quando copiado a um terminal, o IOS executa cada linha do texto de configuração como um comando. Isso significa que o arquivo exigirá edição para garantir que senhas criptografadas estejam em texto comum, e texto que não é comando, tal como "--More--" e mensagens IOS sejam removidas. Esse processo é discutido no laboratório. Além disso, na CLI, o dispositivo deve estar no modo de configuração global para receber os comandos do arquivo texto sendo copiado. Ao usar o HyperTerminal, os passos são: 1. Localizar o arquivo a ser copiado no dispositivo e abrir o documento de texto. 2. Copiar todo o texto. 3. No menu Editar, clique em paste to host . Ao usar o TeraTerm, os passos são: 1. No menu File , clique em Send arquivo. 2. Localize o arquivo a ser copiado no dispositivo e clique em Open . 3. O TeraTerm colará o arquivo no dispositivo. O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração em execução do dispositivo. Esse é um método conveniente para configurar manualmente um roteador. Mostrar mídia visual Página 5: Nesta atividade, você usará o Packet Tracer para praticar o gerenciamento de configuração do IOS. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.2.4 Configurando Interfaces Página 1: Por todo este capítulo, nós discutimos comandos genéricos do IOS. Algumas configurações são específicas a um tipo de dispositivo. Uma dessas configurações é a configuração de interfaces em um roteador. A maioria dos dispositivos de rede intermediários possuem um endereço IP com o propósito de gerenciamento do

Page 20 of 39CISCO Accessible Theme

12/7/201020

dispositivo. Alguns dispositivos, tais como switches e access points (pontos de acesso sem fio), podem operar sem ter um endereço IP. Pelo fato de que o propósito de um roteador é interconectar redes diferentes, cada interface em um roteador possui seu próprio e único endereço IPv4. O endereço atribuído a cada interface existe em uma rede separada destinada à interconexão de roteadores. Existem muitos parâmetros que podem ser configurados em interfaces de roteador. Discutiremos os comandos de interface mais básicos, que estão resumidos na figura. Mostrar mídia visual Página 2: Configurando Interfaces Ethernet de Roteadores Interfaces Ethernet de roteadores são usadas como os gateways para os dispositivos finais nas LANs diretamente conectadas. Cada interface Ethernet deve possuir um endereço IP e máscara de sub-rede para rotear pacotes IP. Para configurar uma interface Ethernet, siga os passos a seguir: 1. Entre no modo de configuração global. 2. Entre no modo de configuração de interface. 3. Especifique o endereço da interface e a máscara de sub-rede. 4. Habilite a interface. Como mostra a figura, configure o endereço IP usando os comandos a seguir: Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address endereço ip máscara de sub-rede Router(config-if)#no shutdown Habilitando a Interface Por padrão, as interfaces são desabilitadas. Para habilitar uma interface, insira o comando no shutdown no modo de configuração de interface. Se uma interface precisa ser desabilitada para manutenção ou correção de erros, use o comando shutdown . Configurando Interfaces Seriais de Roteadores Interfaces seriais são usadas para conectar WANs a roteadores em um local remoto ou ISP. Para configurar uma interface serial siga os passos a seguir: 1. Ente no modo de configuração global. 2. Entre no modo de configuração de interface. 3. Especifique o endereço da interface e a máscara de sub-rede. 4. Ajuste a taxa de clock rate se um cabo DCE estiver conectado. Pule o passo se um cabo DTE estiver conectado. 5. Habilite a interface. Cada interface serial conectada deve possuir um endereço IP e uma máscara de sub-rede para rotear os pacotes IP.

Page 21 of 39CISCO Accessible Theme

12/7/201021

Configure o endereço IP com os comandos a seguir: Router (config)#interface Serial 0/0/0 Router (config-if)#ip address endereço ip máscara de sub-rede Interfaces seriais exigem um clock rate para controlar o tempo das comunicações. Na maioria dos ambientes, um dispositivo DCE, tal como uma CSU/DSU fornecerá o relógio. Por padrão, os roteadores da Cisco são dispositivos DTE, mas eles podem ser configurados como dispositivos DCE. Em links seriais diretamente conectados, como no ambiente do nosso laboratório, um lado deve operar como DCE para fornecer o sinal do clock. O clock é habilitado e a velocidade é especificada com o comando clock rate . Algumas frequências de bit podem não estar disponíveis em certas interfaces seriais. Isso depende da capacidade de cada interface. No laboratório, se a frequência de um clock precisa ser ajustada em uma interface identificada como DCE, use a frequência 56000. Como mostra a figura, os comandos usados para ajustar a frequência de clock e habilitar uma interface serial são: Router (config)#interface Serial 0/0/0 Router (config-if)#clock rate 56000 Router(config-if)#no shutdown Uma vez que as alterações de configuração são feitas no roteador, lembre-se de usar os comandos show para verificar a precisão das alterações, e então salvar a configuração alterada na configuração de inicialização (startup-config). Mostrar mídia visual Página 3: À medida que o hostname ajuda a identificar o dispositivo em uma rede, uma descrição de interface indica a finalidade da interface. Uma descrição do quê uma interface faz ou onde ela está conectada deve ser parte da configuração de cada interface. Essa descrição pode ser útil para correção de erros. A descrição de interface aparecerá na saída desses comandos: show startup-config , show running-config , e show interfaces . Por exemplo, essa descrição fornece informações valiosas sobre o propósito da interface: Essa interface é o gateway para a LAN da administra ção. Uma descrição pode auxiliar na determinação dos dispositivos ou locais conectados à interface. Aqui está outro exemplo: Interface F0/0 está conectada ao switch principal n o prédio da administração. Quando o pessoal de suporte pode identificar de maneira fácil o propósito de uma interface ou dispositivo conectado, eles podem entender mais facilmente o escopo de um problema, e isso pode levar ao alcance de uma solução mais rápida. Informações de circuito e contato também podem ser embutidas na descrição da interface. A descrição a seguir para uma interface serial fornece as informações que o administrador de rede pode precisar antes de decidir testar um circuito WAN. Essa descrição indica onde o circuito termina, o ID do circuito e o número do telefone da empresa fornecedora do circuito: ID do Circuito FR para GAD1:AA.HCGN.556460 DLCI 511 - suporte# 555.1212 Para criar uma descrição, use o comando description . Esse exemplo mostra os comandos usados para se criar uma descrição para uma interface FastEthernet: HQ-switch1#configure terminal

Page 22 of 39CISCO Accessible Theme

12/7/201022

HQ-switch1(config)#interface fa0/0 HQ-switch1(config-if)#description Conexão do switch principal do Prédio A Uma vez aplicada a descrição à interface, use o comando show interfaces para verificar se a descrição está correta. Veja a figura para um exemplo. Mostrar mídia visual Página 4: Configurando uma Interface de Switch Um switch LAN é um dispositivo intermediário que interconecta segmentos dentro de uma rede. Portanto, as interfaces físicas no switch não possuem endereços IP. Diferentemente de um roteador, onde as interfaces físicas são conectadas a redes diferentes, uma interface física de um switch conecta dispositivos dentro de uma rede. As interfaces de switch são habilitadas, por padrão. Como mostra a figura do switch 1, podemos atribuir descrições, mas não temos que habilitar a interface. Para ser capaz de gerenciar um switch, atribuímos endereços ao dispositivo. Com um endereço IP atribuído ao switch, ele atua como um dispositivo host. Uma vez atribuído o endereço, acessamos o switch por telnet, ssh ou serviços web. O endereço para um switch é atribuído a uma interface virtual representada como uma Interface LAN Virtual (VLAN). Na maioria dos casos, essa é a interface VLAN 1. Na figura do switch 2, atribuímos um endereço IP à interface VLAN 1. Como as interfaces físicas de um roteador, também devemos habilitar esta interface com o comando no shutdown . Como qualquer outro host, o switch precisa de um endereço de gateway definido para se comunicar fora da rede local. Como mostra a figura do switch 2, atribuímos esse gateway com o comando ip default-gateway . Mostrar mídia visual Página 5: Nesta atividade, você usará o Packet Tracer para praticar os comandos do IOS para configurar interfaces. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.3 Verificando a Conectividade 11.3.1 Testar a Pilha Página 1: O Comando Ping Usar o comando ping é uma maneira efetiva de se testar a conectividade. O teste é frequentemente chamado deteste da pilha de protocolo, porque o comando ping se move da Camada 3 do modelo OSI para a Camada 2, e depois para a Camada 1. O ping usa o protocolo ICMP para verificar a conectividade. Usando o ping em uma Sequência de Testes Nesta seção, usaremos o comando ping do roteador em uma sequência planejada de passos para estabelecer conexões válidas, começando com o dispositivo individual e depois estendendo à LAN e, finalmente, para redes remotas. Ao usar o comando ping nessa sequência ordenada, os problemas podem ser isolados. O comando ping não irá sempre localizar a natureza do problema, mas pode ajudar a identificar a origem do problema, um primeiro passo importante na correção de uma falha de rede. O comando ping fornece um método para verificação da pilha de protocolo e da configuração do endereço IPv4 em um host. Existem ferramentas adicionais que podem fornecer mais informação que o ping , como o Telnet ou o Trace, que

Page 23 of 39CISCO Accessible Theme

12/7/201023

serão discutidos com mais detalhes posteriormente. Indicadores Ping do IOS Um ping do IOS servirá para uma ou várias indicações para cada eco ICMP que foi enviado. Os indicadores mais comuns são:

� ! - indica recebimento da resposta de eco ICMP � . - indica um intervalo enquanto espera por uma resposta � U - uma mensagem ICMP de destino inalcançável foi recebida

A "!" (exclamação) indica que o ping foi concluído com êxito e verifica a conectividade da Camada 3. O "." (ponto) pode indicar problemas na comunicação. Ele pode indicar problema de conectividade ocorrido em algum lugar no caminho. Ele também pode indicar que um roteador no caminho não teve uma rota ao destino e não enviou uma mensagem de destino inalcançável. Ele também pode indicar que o ping foi bloqueado por configurações de segurança de algum dispositivo. O "U" indica que um roteador no caminho não teve uma rota ao endereço de destino e respondeu com uma mensagem ICMP de destino inalcançável. Testando o Loopback Como um primeiro passo na sequência de testes, o comando ping é usado para verificar a configuração IP interna do host local. Lembre-se de que esse teste é realizado ao se usar o comando ping em um endereço reservado chamado de loopback (127.0.0.1). Isso verifica a operação adequada da pilha de protocolo da camada de Rede à camada Física - e vice-verso – sem realmente colocar um sinal no meio físico. Ping são inseridos em uma linha de comando. Insira o comando ping de loopback com a seguinte sintaxe: C:>ping 127.0.0.1 A resposta deste comando seria algo dessa forma: Resposta de 127.0.0.1: bytes=32 time>1ms TTL=128 Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 Estatística do ping para 127.0.0.1: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda), Tempo de ida e volta aproximado em milissegundos: Mínimo = 0ms, Máximo = 0ms, Média = 0ms O resultado indica que quatro pacotes de teste foram enviados – cada um com 32 bytes de tamanho – e foram retornados do host 127.0.0.1 em um tempo de menos de 1 ms. O TTL significa Tempo de Vida e define o número de saltos que o pacote do ping restou antes de ser descartado. Mostrar mídia visual Página 2: Nesta atividade, você usará o comando ping do IOS no Packet Tracer para determinar se o estado da conexão IP é operacional. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual

Page 24 of 39CISCO Accessible Theme

12/7/201024

11.3.2 Testando as Atribuições de uma Interface Página 1: Da mesma forma que você utiliza comandos e utilitários para verificar uma configuração de host, você precisa aprender comandos para verificar as interfaces dos dispositivos intermediários. O IOS fornece comandos para verificar a operação de interfaces de roteadores e switches. Verificando as Interfaces de um Roteador Um dos comandos mais usados é o show IP interface brief . Ele fornece um resultado mais resumido do que o comando show IP interface . Ele fornece um resumo das principais informações para todas as interfaces. Olhando para a figura do Roteador 1, podemos ver que esse resultado mostra todas as interfaces anexas ao roteador, o endereço IP, se houver, atribuído a cada interface, e o status operacional da interface. Olhando para a linha da interface FastEthernet 0/0, nós vemos que o endereço IP é 192.168.254.254. Olhando para as duas últimas colunas, podemos ver o status da Camada 1 e da Camada 2 da interface. O up na coluna Status mostra que essa interface está operacional na Camada 1. O up na coluna Line Protocol indica que o protocolo da Camada 2 está operacional. Na mesma figura, note que a interface Serial 0/0/1 não foi habilitada. Isso é indicado pelo administratively down na coluna Status. Essa interface pode ser habilitada com o comando no shutdown. Testando a Conectividade do Roteador Assim como um dispositivo final, podemos verificar a conectividade da Camada 3 com os comandos ping e traceroute . Na figura do Roteador 1, você pode ver resultados de amostra de um ping a um host na LAN local e um traceroute a um host remoto numa WAN. Verificando as Interfaces de um Switch Examinando a figura do switch 1, você pode ver o uso do comando show IP interface para verificar a condição das interfaces do switch. Como você já aprendeu, o endereço IP para o switch é aplicado à interface VLAN. Nesse caso, a interface Vlan1 recebe um endereço IP 192.168.254.250. Também podemos ver que essa interface foi habilitada e está operacional. Examinando a interface FastEthernet0/1, você pode ver que essa interface está com o status down. Isso indica que nenhum dispositivo está conectado a ela ou que a interface de rede dos dispositivos que está conectada não está operacional. Em contraste, os resultados para as interfaces FastEthernet0/2 e FastEthernet0/3 estão operacionais. Isso é indicado pelo Status e pelo Protocolo sendo mostrados como up . Testando a Conectividade de um Switch Como outros hosts, o switch pode testar a sua conectividade de Camada 3 com os comandos ping e traceroute . A figura do switch 1 também mostra um ping ao host local e um traceroute a um host remoto. Duas coisas importantes para se lembrar são que um endereço IP não é necessário para um switch desempenhar sua função de encaminhamento de quadros e que o switch exige um gateway para se comunicar fora de sua rede local. Mostrar mídia visual Página 2: O próximo passo na sequência de teste é verificar se o endereço da NIC está associado a um endereço IPv4 e se a NIC está pronta para transmitir sinais pelo meio físico. Neste exemplo, também mostrado na figura, considere que o endereço IPv4 atribuído a uma NIC é 10.0.0.5. Para verificar o endereço IPv4, use os passos a seguir:

Page 25 of 39CISCO Accessible Theme

12/7/201025

Na linha de comando, insira o seguinte: C:>ping 10.0.0.5 Uma resposta com êxito deveria aparecer: Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 Estatística ping para 10.0.0.5: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda), Tempo de ida e volta aproximado em milissegundos: Mínimo = 0ms, Máximo = 0ms, Média = 0ms Esse teste verifica se o driver da NIC e a maioria do hardware estão trabalhando adequadamente. Ele também verifica se o endereço IP está adequadamente associado à NIC, sem pôr um sinal no meio físico. Se esse teste falhar, é provável que haja problemas com o hardware e o driver da NIC, que podem exigir reinstalação de qualquer um ou de ambos. Esse procedimento depende do tipo de host e de seu sistema operacional. Mostrar mídia visual Página 3: Nesta atividade, você usará o comando ping no Packet Tracer para testar respostas de interfaces. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.3.3 Testando a Rede Local Página 1: O próximo passo na sequência é testar os hosts na LAN local. Efetuar o ping com êxito em hosts remotos verifica que o host local (o roteador neste caso) e o host remoto estejam configurados corretamente. Esse teste é conduzido ao se efetuar o ping em cada host, um por um, na LAN. Veja a figura para um exemplo. Se um host responde com a mensagem de Destino Inalcançável (Destination Unreachable), anote qual endereço não teve êxito e continue a efetuar o ping nos outros hosts da LAN. Outra mensagem de falha é Solicitar Intervalo (Request Timed Out). Ela indica que nenhuma resposta foi feita à tentativa de ping no período de tempo padrão indicando que a latência da rede pode ser um problema. Ping Estendido Para examiná-lo, o IOS oferece um modo "estendido" do comando ping. Esse modo é inserido ao se digitar ping no modo EXEC privilegiado, sem um endereço IP de destino. Uma série de prompts é apresentada conforme mostra o exemplo. Pressionar Enter aceita os valores padrão indicados. Router#ping Protocol [ip]: Target IP address:10.0.0.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]:5 Extended commands [n]: n

Page 26 of 39CISCO Accessible Theme

12/7/201026

Inserir um período de intervalo maior do que o permitido pelo padrão faz com que que problemas de possível latência sejam detectados. Se o teste de ping tiver êxito com um valor maior, existe uma conexão entre os hosts, mas a latência pode ser um problema na rede. Note que digitar "y" em "Extended commands" fornece mais opções que são úteis na correção de erros – você irá explorar essas opções no Laboratório e nas atividades do Packet Tracer. Mostrar mídia visual Página 2: Nesta atividade, você usará o comando ping no Packet Tracer para determinar se um roteador pode se comunicar de maneira efetiva pela rede local. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.3.4 Testando Gateway e Conectividade Remota Página 1: O próximo passo na sequência de testes é usar o comando ping para verificar se um host local pode se conectar com um endereço de gateway. Isso é extremamente importante porque o gateway é a entrada e a saída do host para a WAN. Se o comando ping retornar uma resposta com êxito, a conectividade ao gateway está funcionando. Para começar, escolha uma estação como sendo o dispositivo de origem. Neste caso, escolhemos 10.0.0.1, como mostra a figura. Use o comando ping para chegar ao endereço do gateway, nesse caso, 10.0.0.254. c:>ping 10.0.0.254 O endereço IPv4 do gateway deve estar disponível na documentação de rede, mas se não estiver, use o comando ipconfig para descobrir o endereço IP do gateway. Testando o Próximo Salto de uma Rota Em um roteador, use o IOS para testar o próximo salto das rotas individuais. Como você aprendeu, cada rota tem o próximo salto listado na tabela de roteamento. Para determinar o próximo salto, examine a tabela de roteamento através do comando show ip route . Quadros transportando pacotes que são direcionados à rede de destino listada na tabela de roteamento são enviados ao dispositivo que o próximo salto representa. Se o próximo salto não estiver acessível, o pacote será descartado. Para testar o próximo salto, determine a rota adequada ao destino e tente efetuar ping no gateway padrão ou no próximo salto adequado para aquela rota da tabela de roteamento. Um ping com falha indica que pode haver um problema de configuração ou hardware. No entanto, o ping também pode ser proibido, por segurança, no dispositivo. Se o teste no gateway falhar, faça o backup de um passo na sequência e teste outro host na LAN local para verificar se o problema não é o host de origem. Então, verifique o endereço do gateway com o administrador de rede para assegurar que o endereço adequado está sendo testado. Se todos os dispositivos forem configurados de maneira adequada, verifique o cabeamento físico para assegurar que está correto e devidamente conectado. Mantenha um registro preciso de quais tentativas foram feitas para se verificar a conectividade. Isso ajudará na resolução deste problema e, talvez, de problemas futuros. Mostrar mídia visual Página 2: Testando Hosts Remotos Uma vez concluída a verificação da LAN local e do gateway, os testes podem proceder com os dispositivos remotos, que é o próximo passo na sequência de testes.

Page 27 of 39CISCO Accessible Theme

12/7/201027

A figura exibe uma amostra de topologia de rede. Há 3 hosts dentro de uma LAN, um roteador (atuando como o gateway) que está conectado a outro roteador (atuando como o gateway para uma LAN remota) e 3 hosts remotos. Os testes de verificação devem iniciar dentro da rede local e progredir aos dispositivos remotos. Comece testando a interface externa de um roteador que esteja conectado diretamente a uma rede remota. Nesse caso, o comando ping está testando a conexão para 192.168.0.253, a interface externa do roteador de gateway da rede local. Se o comando ping tiver êxito, a conectividade com a interface externa foi verificada. A seguir, efetue o ping no endereço IP externo do roteador remoto, nesse caso, 192.168.0.254. Se obtiver êxito, a conectividade ao roteador remoto também foi verificada. Se houver falha, tente isolar o problema. Refaça o teste até que haja conexão válida a um dispositivo e cheque duas vezes todos os endereços. O comando ping nem sempre ajudará a identificar a causa de um problema, mas ele pode isolar os problemas e dar direções para o processo de correção. Documente todos os testes, os dispositivos envolvidos e os resultados. Cheque a Conectividade Remota do Roteador Um roteador forma uma conexão entre redes ao enviar pacotes entre elas. Para enviar pacotes entre quaisquer redes, o roteador deve ser capaz de se comunicar com as redes de origem e de destino. O roteador precisará de rotas para ambas as redes em sua tabela de roteamento. Para testar a comunicação com a rede remota, você pode efetuar o ping para um host conhecido nessa rede remota. Se você não conseguir efetuar o ping no host na rede remota de um roteador, você deve primeiro verificar se a tabela de roteamento possui uma rota adequada para alcalçar a rede remota. Pode ser que o roteador use a rota padrão para chegar até um destino. Se não houver rota para essa rede, você precisará identificar porque a rota não existe. Como sempre, você também deve ter certeza que o ping não foi negado pelo administrador. Mostrar mídia visual Página 3: Nesta atividade, você usará o comando ping no Packet Tracer para verificar se um host local consegue se comunicar através da rede com um host remoto e identificar várias condições que poderiam fazer com que o teste falhasse. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.3.5 Rastreando e Interpretando Resultados do Tra ce Página 1: O próximo passo na sequência de testes é desempenhar um rastreamento. Um rastreamento retorna uma lista de saltos à medida que um pacote é roteado pela rede. A forma do comando depende de onde o comando está sendo emitido. Ao realizar o rastreamento de um computador com Windows, use o comando tracert . Ao realizar o rastreamento da CLI de um roteador, use o comando traceroute . Ping e Trace O Ping e Tracer podem ser usados em conjunto para diagnosticar um problema. Vamos considerar que uma conexão com êxito foi estabelecida entre o Host 1 e o Roteador A, como mostra a figura. A seguir, vamos considerar que o Host 1 efetua ping no Host 2 usando este comando. C:>ping 10.1.0.2 O comando ping retorna este resultado:

Page 28 of 39CISCO Accessible Theme

12/7/201028

Pinging 10.1.0.2 com 32 bytes de dados: Solicitação expirada (Request timed out). Solicitação expirada (Request timed out). Solicitação expirada (Request timed out). Solicitação expirada (Request timed out). Estatística de ping para 10.1.0.2: Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% perda) O teste de ping falhou. Este é um teste de comunicação além da rede local para um dispositivo remoto. Pelo fato de que o gateway local respondeu, mas o host além não, o problema parece estar, de algum modo, fora da rede local. Um próximo passo é isolar o problema em uma rede particular, fora da rede local. Os comandos tracer podem mostrar o caminho da última comunicação com êxito. Rastrear para um Host Remoto Assim como os comandos ping , os comandos tracer são inseridos na linha de comando e usam um endereço IP como argumento. Considerando que o comando será emitido em um computador com Windows, nós utilizamos a forma tracert : C:>tracert 10.1.0.2 Rastreando rota para 10.1.0.2 por um máximo de 30 saltos 1 2 ms 2 ms 2 ms 10.0.0.254 2 * * * Solicitação expirada (Request timed out). 3 * * * Solicitação expirada (Request timed out). 4 ^C A única resposta com êxito foi do gateway no Roteador A. O rastreador solicita para o próximo intervalo de salto, significando que o próximo salto não respondeu. Os resultados do rastreador indicam que a falha está, portanto, nas redes fora da LAN. Mostrar mídia visual Página 2: Sequência de Testes – Colocando Tudo em Conjunto Como revisão, vamos passar pela sequência de testes em outro cenário. Teste 1: Loopback Local – Com Êxito C:>ping 127.0.0.1 Efetuando Ping 127.0.0.1 com 32 bytes de dados: Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 Estatística de ping para 127.0.0.1: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda), Tempo de ida e volta aproximado em milissegundos: Mínimo = 0ms, Máximo = 0ms, Média = 0ms O Host 1 possui a pilha IP configurada de maneira adequada. Teste 2: NIC Local – Com Êxito C:>ping 192.168.23.3 Efetuando ping 192.168.23.3 com 32 bytes de dados: Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128

Page 29 of 39CISCO Accessible Theme

12/7/201029

Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128 Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128 Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128 Estatística do ping para 192.168.23.3: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda),tempo de ida e volta aproximado em milissegundos: Mínimo = 0ms, Máximo = 0ms, Média = 0ms O endereço IP está adequadamente atribuído à NIC e o hardware responde ao endereço IP. Teste 3: Ping no Gateway Local – Com Êxito C:>ping 192.168.23.254 Efetuando ping 192.168.23.254 com 32 bytes de dados: Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128 Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128 Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128 Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128 Estatística de ping para 192.168.23.254: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda), Tempo de ida e volta aproximado em milissegundos: Mínimo = 0ms, Máximo = 0ms, Média = 0ms O gateway padrão está operacional. Isso também verifica a operação da rede local. Teste 4: Ping para um Host Remoto – Falha C:>ping 192.168.11.1 Efetuando ping 192.168.11.1 com 32 bytes de dados: Solicitação expirada (Request timed out). Solicitação expirada (Request timed out). Solicitação expirada (Request timed out). Solicitação expirada (Request timed out). Estatística de ping para 192.168.11.1: Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% perda) Este é um teste de comunicação para fora da rede local. Pelo fato de que o gateway respondeu, mas o host remoto não, o problema parece estar, de algum modo, fora da rede local. Teste 5: Traceroute para um Host Remoto – Falha no Primeiro Salto C:>tracert 192.168.11.1 Rastreando rota para 192.168.11.1 sobre um máximo de 30 saltos 1 * * * Solicitação expirada (Request timed out). 2 * * * Solicitação expirada (Request timed out). 3 ^C Parece haver resultados conflitantes. O gateway padrão responde, indicando que há comunicação entre o Host1 e o gateway. Por outro lado, o gateway não parece estar respondendo ao traceroute. Uma explicação é que o host local não está configurado de maneira adequada para usar 192.168.23.254 como o gateway padrão. Para confirmar isso, examinamos a configuração do Host1. Teste 6: Examine se a Configuração do Host para o G ateway Local Está Adequada – Incorreto C:>ipconfig Configuração IP Windows Conexão de Área Local do adaptador Ethernet: Endereço IP. . . . . . . . . . . . : 192.168.23. 3 Máscara de Sub-rede . . . . . . . . . . : 255.255.255.0 Gateway Padrão. . . . . . . : 192.168.23.253

Page 30 of 39CISCO Accessible Theme

12/7/201030

Com o resultado do comando ipconfig , pode-se determinar que o gateway não está configurado adequadamente no host. Isso explica a falsa indicação de que o problema estava nas redes fora da rede local. Mesmo o endereço 192.168.23.254 tendo respondido, esse não era o endereço configurado no Host1 como o gateway. Não habilitado para construir um quadro, o Host1 abandona o pacote. Nesse caso, não há resposta indicada pelo comando tracer para o host remoto. Mostrar mídia visual Página 3: Nesta atividade, você usará os vários comandos ping para identificar problemas de conectividade de rede. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual Página 4: Nesta atividade, você usará os comandos tracert e traceroute para observar o caminho usado pelas redes interconectadas. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.4 Monitorando e Documentando Redes 11.4.1 Linhas de Base de Rede Página 1: Uma das ferramentas mais eficazes para o monitoramento e a correção de erros de desempenho de rede é estabelecer uma linha de base de rede. Uma linha de base é um processo para estudo de redes em intervalos regulares para garantir que a rede esteja trabalhando conforme projetado. É mais do que um simples relatório detalhando do bem-estar da rede em um certo ponto no tempo. A criação de uma linha de base de desempenho de rede eficaz é realizado ao longo de um período de tempo. Medir o desempenho em tempos e cargas variados ajudará a criar uma melhor situação do desempenho de rede geral. O resultado derivado dos comandos de rede pode contribuir com dados para a linha de base de rede. A figura mostra a informação para o registro. Um método para iniciar uma linha de base é copiar e colar em um arquivo texto os resultados de um ping executado, tracer ou outro comando relevante. Esses arquivos texto podem ser datados e salvos em um arquivo para consulta posterior. Um uso eficaz das informações armazenadas é comparar os resultados ao longo do tempo. Entre itens a serem considerados estão mensagens de erro e os tempos de resposta de host a host. Se houver um aumento considerável nos tempos de resposta, pode existir um problema de latência para abordar. A importância de se criar documentação não pode ser enfatizada o suficiente.Verificação de conectivida de host-a-host, problemas de latência e resoluções de problemas identificados podem ajudar um administrad or de rede a manter uma rede em execução o mais eficiente mente possível. Redes corporativas devem possuir linhas de base extensas; mais extensas do que possamos descrever neste curso. Ferramentas de software de nível profissional estão disponíveis para armazenamento e manutenção das informações de linha de base. Neste curso, iremos abranger algumas técnicas básicas e discutir o propósito das linhas de base. Mostrar mídia visual Página 2:

Page 31 of 39CISCO Accessible Theme

12/7/201031

Captura de Host Um método comum para capturar informações de linha de base é copiar o resultado da janela de linha de comando e colá-lo em um arquivo texto. Para capturar os resultados do comando ping , inicie executando um comando na linha de comando similar a este. Substitua um endereço IP válido em sua rede. C:>ping 10.66.254.159 A resposta aparecerá abaixo do comando. Veja a figura para um exemplo. Com o resultado ainda na janela de comando, siga estes passos: 1. Clique com o botão direito do mouse na janela do prompt de comando, então clique em Selecionar Tudo . 2. Pressione Ctrl-C para copiar o resultado. 3. Abra um editor de texto. 4. Pressione Ctrl-V para colar o texto. 5. Salve o arquivo texto com a data e a hora sendo parte do nome. Execute o mesmo teste por um período de dias e salve os dados. Um exame dos arquivos terá início para revelar padrões no desempenho de rede e fornecer a linha de base para futuras correções de erros. Ao selecionar o texto da janela de comando, use o comando Selecionar Tudo para copiar todo o texto na janela. Use o comando Marcar para selecionar uma parte do texto. Veja a figura para instruções de como usar o Window s XP Professional. Mostrar mídia visual Página 3: Captura do IOS Capturar o resultado do comando ping também pode ser feito no prompt do IOS. Os passos a seguir descrevem como capturar o resultado e salvar em um arquivo texto. Ao usar o HyperTerminal para acesso, os passos são: 1. No menu Transferir, clique em Capturar Texto . 2. Escolha Navegar para localizar ou digitar o nome do arquivo que está sendo salvo. 3. Clique em Iniciar para começar a capturar o texto 4. Execute o comando ping no modo EXEC usuário ou no prompt EXEC privilegiado. O roteador colocará o texto exibido no terminal no local escolhido. 5. Visualize o resultado para verificar se não foi corrompido. 6. No menu Transferir, clique em Capturar Texto , e, em seguida, clique em Parar Captura . Os dados gerados usando o prompt do computador ou o prompt do roteador podem contribuir para a linha de base. Links:

Page 32 of 39CISCO Accessible Theme

12/7/201032

Melhores Práticas da Linha de Base Mostrar mídia visual 11.4.2 Capturando e Interpretando Informações de Ra streamento Página 1: Conforme discutido anteriormente, o rastreamento pode ser usado para rastrear passos, ou saltos, entre hosts. Se a solicitação atingir o destino intencionado, o resultado mostra todos os roteadores que o pacote cruzou. Esse resultado pode ser capturado e usado da mesma maneira que o resultado do ping foi usado. Às vezes, as configurações de segurança na rede de destino impedirão o rastreador de atingir o destino final. No entanto, podemos ainda capturar uma linha de base dos saltos ao longo do caminho. Lembre-se que a forma de usar o rastreamento de um host do Windows é tracert. Para rastrear a rota de seu computador para cisco.com, insira este comando em uma linha de comando: C:>tracert www.cisco.com Veja a figura para obter uma amostra do resultado. Os passos para salvar o resultado do rastreamento são idênticos aos passos para salvar os resultados do ping: Selecione o texto da janela de comando e cole-o em um arquivo texto. Os dados de um rastreamento podem ser adicionados aos dados dos comandos ping para fornecer uma situação combinada de desempenho de rede. Por exemplo, se a velocidade de um comando ping reduzir ao longo do tempo, compare o resultado do rastreamento para o mesmo período de tempo. Examinar os tempos de resposta em uma comparação salto-a-salto pode revelar um ponto particular de um maior tempo de resposta. Esse atraso pode ser devido a congestionamento no salto, criando um impedimento na rede. Outro caso pode mostrar que o caminho do salto ao destino pode variar ao longo do tempo à medida que os roteadores selecionam melhores caminhos para traçar os pacotes. Essas variações podem mostrar padrões que podem ser úteis no agendamento de grandes transferências entre sites. Mostrar mídia visual Página 2: Captura no Roteador A captura do resultado do traceroute também pode ser feita do prompt do roteador. Os passos a seguir mostram como capturar o resultado e salvá-lo em um arquivo. Lembre-se de que a forma de rastreamento para o roteador é traceroute . Ao usar o HyperTerminal, os passos usados são: 1. No menu Transferir, clique em Capturar Texto . 2. Escolha Navegar para localizar ou digitar o nome do arquivo sendo salvo. 3. Clique em Iniciar para começar a capturar o texto 4. Execute o comando traceroute no modo EXEC usuário ou no prompt EXEC privilegiado. O roteador colocará o texto exibido no terminal no local escolhido. 5. Visualize o resultado para verificar se não foi corrompido.

Page 33 of 39CISCO Accessible Theme

12/7/201033

6. No menu Transferir, clique em Capturar Texto , e, em seguida, clique em Parar Captura . Armazene os arquivos texto gerados por esses testes em um local seguro, com o restante da documentação de rede. Mostrar mídia visual 11.4.3 Aprendendo sobre os Nós na Rede Página 1: Se houver um esquema adequado de endereçamento, identificar endereços IPv4 para dispositivos em uma rede deve ser uma tarefa simples. Identificar os endereços físicos (MAC), no entanto, pode ser uma tarefa desestimulante. Você precisaria de acesso a todos os dispositivos e de tempo suficiente para visualizar as informações, um host por vez. Por não ser uma opção prática em muitos casos, existe um meio alternativo de identificação de endereço MAC usando o comando arp . O comando arp fornece o mapeamento de endereços físicos para endereços IPv4 conhecidos. Um método comum para o comando arp é executá-lo do prompt de comando. Esse método envolve o envio de uma solicitação ARP. O dispositivo que precisa da informação envia um broadcast de solicitação ARP à rede, e somente o dispositivo local que corresponde ao endereço IP da solicitação envia de volta uma resposta ARP contendo seu par IP-MAC. Para executar o comando arp , no prompt de comando de um host, insira: C:host1>arp -a Como mostra a figura, o comando arp lista todos os dispositivos atualmente na cache ARP, que inclui o endereço IPv4, o endereço físico e o tipo de endereçamento (estático/dinâmico), para cada dispositivo. A cache do roteador pode ser limpa ao se usar o comando arp -d , caso o administrador de rede queira repovoar a cache com informações atualizadas. Nota: A cache ARP é povoada com informações de dispositivos que tiverem sido acessados recentemente. Para garantir que a cache ARP seja povoada, efetue o ping em um dispositivo para que este tenha uma entrada na tabela ARP. Varredura do Ping (Ping Sweep) Outro método para recolher endereços MAC é empregar uma varredura do ping por uma cadeia de endereços IP. Uma varredura de ping é um método de escaneamento que pode ser executado na linha de comando ou usando ferramentas de administração de rede. Essas ferramentas fornecem uma maneira de especificar uma cadeia de hosts para efetuar ping com um comando. Usando a varredura do ping, os dados de rede podem ser gerados de duas maneiras. Primeiro, muitas das ferramentas de varredura do ping constroem uma tabela de hosts de resposta. Essas tabelas listam com frequência os hosts por endereço IP e endereço MAC. Isso fornece um mapa de hosts ativos no momento da varredura. Como cada ping é uma tentativa, uma solicitação ARP é feita para se obter o endereço IP na cache ARP. Isso ativa cada host com acesso recente e garante que a tabela ARP esteja atualizada. O comando arp pode retornar a tabela de endereços MAC, conforme discutido acima, mas agora há uma confiança razoável de que a tabela ARP está atualizada. Mostrar mídia visual Página 2: Conexões de switch Uma outra ferramenta que pode ser útil é um mapeamento de como os hosts estão conectados a um switch. Esse mapeamento pode ser obtido ao se emitir o comando show mac-address-table. Usando a linha de comando de um switch, insira o comando show comando com o argumento mac-address-table:

Page 34 of 39CISCO Accessible Theme

12/7/201034

Sw1-2950#show mac-address-table Veja a figura para amostra de resultado. Essa tabela nas figuras lista o endereço MAC dos hosts que são conectados a este switch. Como outro resultado na janela de comando, essa informação pode ser copiada e colada em um arquivo. Os dados também podem ser colados em uma planilha para uma manipulação posterior. Uma análise desta tabela também revela que a interface Fa0/23 é um segmento compartilhado ou está conectada a outro switch. Vários endereços MAC estão representando múltiplos nós. Essa é uma indicação de que uma porta está conectada a outro dispositivo intermediário, tal como um hub, access point (ponto de cesso sem fio) ou outro switch. Comandos adicionais e ferramentas para reunir dados serão apresentados em cursos posteriores. Mostrar mídia visual Página 3: Documentando o Desempenho de Rede Use 100 pings sucessivos para o mesmo host remoto. Cole essas entradas em uma planilha do Excel e crie um gráfico mostrando a média, a mediana, o modo e o número e percentual de pacotes abandonados. Dica: Pacotes abandonados possuem um valor consistentemente grande atribuído a eles. Conduza este teste por 3 amostras espalhadas por um período de 24 horas e repetidas todos os dias por 5 dias aproximadamente no mesmo tempo. Para ter um exemplo melhor do desempenho da rede, tente aumentar o tamanho do pacote em 100 bytes em 20 pings. Organize os valores médios para cada um dos 20 pings para ver o efeito do aumento do tamanho do pacote. Também, anote qualquer momento em que houver uma grande alteração na produtividade. Clique no ícone do laboratório para mais detalhes. Mostrar mídia visual 11.5 Atividade de Laboratório 11.5.1 Configuração Básica do Dispositivo Cisco Página 1: Neste laboratório, você irá executar configurações básicas em um Roteador e em um Switch Cisco. Clique no ícone do laboratório para mais detalhes. Mostrar mídia visual Página 2: Nesta atividade, você usará o PT para executar configurações básicas em um Roteador e em um Switch Cisco. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.5.2 Gerenciando a Configuração do Dispositivo Página 1: Neste laboratório, você irá executar configurações básicas em um Roteador Cisco, salvar a configuração em um servidor TFTP e restaurá-la.

Page 35 of 39CISCO Accessible Theme

12/7/201035

Clique no ícone do laboratório para mais detalhes. Mostrar mídia visual Página 2: Nesta atividade, você usará o PT para executar configurações básicas em um Roteador Cisco, salvar a configuração em um servidor TFTP e restaurá-la. Clique no ícone do Packet Tracer para iniciar a ati vidade. Mostrar mídia visual 11.5.3 Configurando Computadores para a Rede IP Página 1: Neste laboratório, você criará uma pequena rede que exige conexão de dispositivos e configuração de computadores para conectividade básica de rede. O Anexo é uma referência para configurar a rede lógica. Clique no ícone do laboratório para mais detalhes. Mostrar mídia visual 11.5.4 Testes de Rede Página 1: Neste laboratório, você irá criar uma pequena rede que exige conexão de dispositivos e configuração de computadores para conectividade básica de rede. A Sub-redeA e a Sub-redeB são sub-redes que são necessárias atualmente. A Sub-redeC, a Sub-redeD, a Sub-redeE e a Sub-redeF são sub-redes que futuramente serão implementadas. Clique no ícone do laboratório para mais detalhes. Mostrar mídia visual 11.5.5 Documentação de Rede com Comandos de Utilida de Página 1: A documentação de rede é uma ferramenta muito importante para a administração da rede. Uma rede bem documentada pode economizar para engenheiros de rede grande quantidade de tempo na correção de problemas e planejamento para o crescimento futuro. Neste laboratório, você irá criar uma pequena rede que requer a conexão de dispositivos e a configuração de computadores para conectividade básica de rede. A Sub-redeA e a Sub-redeB são sub-redes atualmente necessárias. A sub-redeC é uma sub-rede que futuramente será implementada. Clique no ícone do laboratório para mais detalhes. Mostrar mídia visual 11.5.6 Estudo de Caso Página 1: Clique no ícone do laboratório para mais detalhes. Mostrar mídia visual

Page 36 of 39CISCO Accessible Theme

12/7/201036

11.6 Resumo 11.6.1 Resumo e Revisão Página 1: Este capítulo introduziu as questões a serem consideradas ao se conectar e configurar computadores, switches e roteadores para construir uma rede de área local baseada em Ethernet. O Cisco Internetwork Operating System (IOS) e os arquivos de configuração para roteadores e switches foram apresentados. Isso incluiu acessar e usar os modos da CLI do IOS e os processos de configuração, e entender a importância do prompt e das funções de help (ajuda). Gerenciar os arquivos de configuração do IOS e usar uma abordagem estruturada de métodos para testar e documentar a conectividade de rede, são habilidades importantes do administrador de rede e do técnico de rede. Resumo das características e comandos do IOS: Modo EXEC Usuário

� enable - Acessa o modo EXEC Privilegiado

Modo EXEC Privilegiado

� copy running-config startup-config - Copia a configuração ativa na NVRAM. � copy startup-config running-config - Copia a configuração da NVRAM para a RAM. � erase startup-config - Apaga a configuração localizada na NVRAM. � ping ip_address - Efetua ping nesse endereço. � traceroute ip_address - Traça cada salto até esse endereço. � show interfaces - Exibe estatísticas para todas as interfaces de um dispositivo. � show clock - Mostra o horário configurado no roteador. � show versão - Exibe informações de versão do IOS atualmente instalado, de hardware e de dispositivos. � show arp - Exibe a tabela ARP do dispositivo. � show startup-config - Exibe a configuração salva na NVRAM. � show running-config - Exibir o conteúdo do arquivo de configuração atualmente em execução (RAM). � show ip interface - Exibe estatísticas IP das interface(s) de um roteador. � configure terminal - Acessa o modo de configuração global (configuração de terminal).

Modo de Configuração Global (Modo de Configuração d e Terminal)

� hostname nome do host - Atribui um nome ao dispositivo. � enable password senha - Determina uma senha não criptografada. � enable secret senha - Determina um senha criptografada mais forte. � service password-encryption - Criptografa a exibição de todas as senhas exceto a enable secret. � banner motd # mensagem # - Determina um banner de mensagem-do-dia. � line console 0 - Entra no modo de configuração de linha de console. � line vty 0 4 - Entra no modo de configuração de linha (Telnet) de terminal virtual. � interface nome da interface - Entra no modo de configuração de interface.

Modo de Configuração de Linha

� login - Habilita a solicitação de senha no login. � password senha - Determinar a senha de linha.

Modo de Configuração de Interface

� ip address - endereço ip máscara de rede - Determina o endereço IP da interface e máscara de sub-rede. � description descrição - Determinar a descrição da interface. � clock rate valor - Determina a frequência do clock para dispositivos DCE. � no shutdown - Habilita a interface. � shutdown - Determina, administrativamente, que a interface seja desabilitada.

Page 37 of 39CISCO Accessible Theme

12/7/201037

Mostrar mídia visual Página 2: Mostrar mídia visual Página 3: Esta atividade é culminante e permitirá que você pratique as habilidades e entendimentos conceituais que vem desenvolvendo ao longo de todo o curso. Instruções de Integração de Habilidades do Packet Tracer (PDF) Mostrar mídia visual Página 4: Para Saber Mais A característica de IOS do conjunto de roteadores e switches Cisco varia significativamente pelo modelo desses dispositivos. Este capítulo introduziu alguns dos comandos e características básicos do IOS que são comuns na maioria dos dispositivos. Embora algumas das características mais avançadas sejam abordadas nos cursos posteriores da Cisco, frequentemente durante a administração diária de uma rede, outras informações possam ser necessárias mais imediatamente. O web site da Cisco Systems, http://www.cisco.com, é a fonte da documentação técnica usada para instalar, operar e corrigir problemas nos dispositivos de rede da Cisco. Um registro gratuito cisco.com fornece acesso a ferramentas on-line e informações. Recomenda-se que os alunos se registrem no site para utilizar este recurso durante seus estudos e para se preparar para usá-lo no local de trabalho. Recuperação de Senha de IOS de Roteador e Switch Ci sco Um exemplo da documentação técnica disponível no cisco.com é o procedimento a ser usado para se recuperar senhas perdidas ou esquecidas de um dispositivo. Este capítulo explicou a importância de se manter seguro o acesso ao IOS com o uso de senhas criptografadas. No entanto, por diversas razões, e particularmente em um ambiente de laboratório, uma senha pode ser perdida ou esquecida, impedindo, assim, o acesso ao dispositivo. Uma busca por documentos de recuperação de senha para o roteador 1841 e o switch 2960 (os dispositivos de laboratório do CCNA Exploration atualmente recomendados) no cisco.com retornaram os seguintes documentos que fornecem os procedimentos a serem seguidos: http://www.cisco.com/warp/public/474/pswdrec_1700.pdf http://www.cisco.com/warp/public/474/pswdrec_2900xl.pdf Se seu laboratório possui outros modelos de roteadores ou switches Cisco, documentos equivalentes podem ser obtidos conduzindo-se uma busca no site Cisco.com. Mostrar mídia visual 11.7 Teste do Capítulo 11.7.1 Teste do Capítulo Página 1: Mostrar mídia visual

Page 38 of 39CISCO Accessible Theme

12/7/201038

Ir para a anterior Rolar Para o Topo

All contents copyright © 2007-2009 Cisco Systems, Inc. | Translation courtesy of: Fundação Bradesco & NCE - UFRJ. Sobre

Page 39 of 39CISCO Accessible Theme

12/7/201039