Lab Cisco
Lab Cisco
Lab Cisco
Cisco
em Infraestrutura de Redes
2a Edição
Novatec
Copyright © 2012, 2014 da Novatec Editora Ltda.
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra,
mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.
Histórico de impressões:
Julho/2014 Segunda edição
Abril/2013 Primeira reimpressão
Setembro/2012 Primeira edição (ISBN: 978-85-7522-326-0)
Apresentação
A presente atividade de laboratório traz os passos de como realizar as configurações
básicas iniciais em roteadores Cisco. São apresentados os principais conceitos do
sistema operacional IOS (Internetwork Operating System) que vem instalado na
maioria dos roteadores e switches da Cisco e também é explicado como realizar
as configurações iniciais de acesso local e remoto (senhas e segurança).
O cenário para realização dos testes e comandos desse laboratório é o mais sim-
ples possível, bastando ter um único roteador (Figura 1.1). Temos uma máquina
conectada via cabo serial (console) para testar o acesso terminal (via console) que
permite a administração do equipamento de maneira out-of-band, ou seja, sem
que recursos da rede sejam utilizados.
Feito isso, basta desligar fisicamente o roteador no botão e ligá-lo novamente que
as configurações padrão de fábrica serão carregadas, conforme mostra a figura 1.2.
Para ter acesso ao roteador físico, basta clicar na imagem do roteador na topologia
lógica que o mesmo menu do roteiro 1.2 será aberto por padrão na aba physical em
que é exibido o equipamento.
Sistema Cisco/IOS
Todo equipamento Cisco vem carregado com um sistema operacional específico
para configurações de redes que foi desenvolvido pela própria empresa. No sistema
IOS (Internetwork Operating System), as configurações são realizadas de forma
padronizada por meio da interface de linha de comando (CLI), qualquer que seja
o modelo ou a família de roteadores/switches.
Embora a configuração pela CLI seja o método mais recomendado, documentado
e preferido por aqueles que atuam com tecnologias Cisco no cotidiano, também é
possível configurar a maioria dos equipamentos via interface web, com restrições.
Ao trabalhar pela CLI é importante saber que todo comando inserido pelo ad-
ministrador é imediatamente aplicado no equipamento e fica gravado em um
arquivo de configuração corrente denominado running-config, armazenado em
memória volátil que, portanto, se perde em caso de boot.
Lab 01 ■ Configuração básica de roteadores Cisco 35
O leitor deve ter muito cuidado em relação a esse detalhe porque toda a configu-
ração armazenada na running-config é perdida com a reinicialização do roteador/
switch, por isso é extremamente importante lembrar-se de copiar o conteúdo da
running-config para um arquivo externo armazenado na memória não volátil
do equipamento.
É fortemente recomendado que ao final de qualquer configuração seja utilizado o
comando “copy running-config startup-config”, instrução que faz com que o conteúdo
da running-config seja replicado para um arquivo de inicialização denominado
startup-config. Dessa forma, sempre que o roteador/switch for reiniciado, as con-
figurações de inicialização da startup-config serão automaticamente aplicadas.
O sistema possui dois modos de acesso (usuário e privilegiado) e vários submodos
de configuração, conforme pode ser observado na tabela 1.1:
A figura 1.3 traz uma visão mais didática da estrutura em árvore dos modos de
execução (usuário e administrador) e principalmente dos submodos de configu-
ração mais básicos que são possíveis de ser acessados pelo administrador.
Obs.: para testar o acesso remoto ao roteador por meio das máquinas
na rede, basta entrar no prompt de comandos da máquina desejada
e digitar telnet 192.168.0.254. Para sair, é só digitar exit.
Nas linhas de 12 a 14 do roteiro 1.3 foram configuradas as linhas vty para acesso
remoto ao roteador que, por padrão, utiliza o protocolo Telnet (porta 23). Acon-
tece que atualmente esse protocolo não é considerado seguro porque trafega as
mensagens “em claro” pela rede, incluindo todos os comandos e senhas digitados
pelo usuário, o que quer dizer que seu conteúdo pode ser facilmente interceptado
por terceiros.
Para mitigar esse risco de segurança é recomendado que o acesso remoto seja rea-
lizado por meio do protocolo SSH (porta 22), já que assim a comunicação para o
roteador é criptografada e a interceptação do seu conteúdo seria ilegível. O roteiro
1.4 apresenta ao leitor quais seriam as configurações necessárias para habilitar o
SSH no acesso remoto (linhas vty), no entanto não tente executar esses comandos
no laboratório porque o simulador Packet Tracer não suporta essa configuração!
Anotações