Sei sulla pagina 1di 11

Toggle navigation

● Contato
● Painel de Controle

Toggle navigation

● Contato
● Painel de Controle

LAB 01 - Configurando o Roteador R1

Comandos! Comandos! Comandos!

==== Objetivo do Laboratório ====


Realizar as configurações básicas no roteador, a fim de conhecer melhor os modos de
configuração e se familiarizar com a linha de comando.

1º Passo

Como primeiro passo tenha certeza que está conectado ao Roteador R2. Caso o roteador
esteja pré-configurado com a senha de enable, tente “netts”.
R2>
Password:
R2#

==== 2º Passo ====


Quando todas as mensagens do processo de reinicialização do roteador estiverem passado,
pressione ENTER que você irá direto para o modo user (modo de usuário), como abaixo: (Caso
não tenha aparecido a mensagem, aperte ENTER).

R1>
Digite enable e prossiga para o segundo modo que se chama exec (modo enable, modo
privilegiado).

R1>enable
R1#
Agora estando no modo de privilégio, onde poderá tanto verificar como alterar configurações,
você pode também voltar ao modo de usuário (user mode) digitando o comando disable.

R1#disable
R1>
No prompt de comando, digite show version. Este comando é muito utilizado para verificar o
tipo de equipamento, versão de software, tamanho de memória, interfaces e etc.

R1#show version
Cisco IOS Software, Linux Software (I86BI_LINUX-ADVENTERPRISEK9-M), Version
15.2(2.3)T, ENGINEERING WEEKLY BUILD, synced to V151_4_M1_13
Copyright (c) 1986-2011 by Cisco Systems, Inc.
Compiled Thu 13-Oct-11 01:08 by hlo
ROM: Bootstrap program is Linux
R1 uptime is 3 minutes
System returned to ROM by reload at 0
System image file is “unix:./images/i86bi_linux-adventerprisek9-ms”
Last reload reason: Unknown reason
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
export@cisco.com.
Linux Unix (Intel-x86) processor with 128906K bytes of memory.
Processor board ID 1
4 Ethernet interfaces
4 Serial interfaces
256K bytes of NVRAM.
Configuration register is 0x0
R1#
Examinando o resultado do comando acima, responda as seguintes questões abaixo em seu
caderno de anotações, de acordo com o resultado que você obteve na tela de seu terminal:
Qual é a versão do Cisco IOS que este roteador está utilizando? Utilize o exemplo acima para
melhor se posicionar quanto a resposta.
__________________________________________________
Quantas interfaces Seriais estão disponíveis neste equipamento?
__________________________________________________
Quantas interfaces Ethernet estão disponíveis neste equipamento?
__________________________________________________
Qual é o tamanho da memória NVRAM?
__________________________________________________

==== 3º Passo ====


É de extrema importância que o roteador tenha seu relógio configurado de forma correta e
precisa. A razão é que no caso de uma análise de falhas, os logs de erros e eventos constam o
horário em que tudo aconteceu.
Em ambientes de DataCenter, fica praticamente impossível configurar todos os roteadores e
switches com a mesma hora, minuto, segundo e milisegundo. Por isso sempre utilizamos um
servidor de NTP (Network Time Protocol). Dessa forma devemos apontar todos os dispositivos
de rede para o mesmo NTP Server afim de que todos se sincronizarem e se auto-configurem
para a hora atual.

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ntp server 129.67.1.160
R1(config)#end
R1#
O IP 129.67.1.160 é um servidor de NTP Público da Web que vários clientes utilizam para
sincronizar seus equipamentos de rede e servidores. Esse servidor tem redundancia e fica
99.9% do tempo em estado UP, se tornando uma ótima opção para apontamento.

==== 4º Passo ====


Configurar o banner é uma forma de apresentar na linha de comando, informações e restrições
ao seu ambiente de rede. Para configurar, utilize o comando banner motd a partir do como de
configuração, como mostramos abaixo:

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no service config
R1(config)#banner motd #
========================================================================
===
==
== NETTS TRAINING BRASIL
==
== YOU HAVE SUCCESSFULLY ENTERED THIS SYSTEM R1.
== BE ADVISED YOUR ACTIONS ARE LOGGED AND AUDITS ARE
== PERFORMED DAILY. IF YOU HAVE ANY QUESTION CONTACT THE
== SYSTEM ADMINISTRATOR.
==
==
== YOU ARE AT R1 ==
==
==
========================================================================
===
#
Obs. Pressione enter para descer de linha quando estiver escrevendo o banner.
No comando acima, utilizamos o # para delimitar o inicio e fim do banner.
Caso queira verificar como ficou o banner, faça o logout e pressione ENTER

R1(config)#end
R1#
==== 5º Passo ====
Definir uma descrição as interfaces do roteador é uma forma adotada para auxiliar no
gerenciamento da rede.
Logo abaixo, segue o comando para inserir uma descrição na interface Ethernet 0/0 do
roteador R1. Como este equipamento está conectado ao Switch na porta Ethernet 0/0, vamos
deixar uma descrição bem clara disso.
Nota: Existem diversos modelos de roteadores Cisco em nosso DataCenter, por isso o nome
das interfaces pode ser diferente do que estamos demonstrando logo abaixo. Para identificar
qual é o nome das interfaces do seu equipamento, digite o comando Show ip interface brief e
verifique o nome da interface Ethernet do router.

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface ethernet 0/0
R1(config-if)#description === Conectado ao SW1 ===
R1(config-if)#end
R1#

==== 6º Passo ====


São 5 os passwords que podemos configurar no roteador para garantir maior segurança. O que
iremos configurar agora é o enable secret, pois sabemos que este tem precedência ao antigo
enable password. O enable secret é o password utilizado para restringir os acessos ao modo
de enable (modo de privilégio), limitando assim qualquer tipo de ataque a linha de comando.
Configure o password para netts

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#
R1(config)#enable secret netts
R1(config)#end
R1#

==== 7º Passo ====


Na maioria das vezes quando você precisa configurar um roteador logo pensamos no cabo
console. Mas na vida real o mais comum é acessar remotamente o equipamento utilizando o
protocolo Telnet. Os roteadores e switches da Cisco possuem portas virtuais de acesso
chamadas VTY. Essas portas, por serem virtuais são mais de uma e precisam de um username
e password para que seja limitado o acesso via telnet.
A configuração é simples e utilizamos os seguintes comandos:

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#username netts password netts
Logo após a criação do usuário senha, basta aplicar nas linhas de telnet.

R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#end
R1#
Como configurado acima, agora as linhas virtuais de acesso telnet que inicia na linha 0 e vai
até a 4 (somando 5 linhas virtuais no total), estão protegidas por usuário e senha.
==== 8º Passo ====
Não podemos nos esquecer de que quando é conectado o cabo console a porta console de
qualquer roteador, o usuário consegue acesso ao modo de usuário. Neste modo, é possível
retirar informações valiosas para um possível ataque ou maior conhecimento da topologia da
rede.

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#line console 0
Vamos agora conhecer outros comandos úteis…
O comando logo abaixo previne que mensagens apareçam na tela sobrescrevendo o seu
comando. Então as mensagens sempre irão aparecer na linha acima do que você esta
digitando no momento.

R1(config-line)#logging synchronous
O seguinte comando quando aplicado na linha console finaliza sua sessão caso não digite
nada pelo tempo de 10 minutos (por default), o primeiro zero indica minutos e o segundo zero
indica segundos, colocando o 0 0, você desabilita o logout automático. Mas o recomendado é
você definir um tempo para isso, por exemplo três minutos então o comando ficaria: exec-
timeout 3 0, ou três minutos e trinta segundos, então o comando ficaria: exec-timeout 3 30. Use
da forma que você pensa ser a melhor para a sua necessidade.

R1(config-line)#exec-timeout 0 0
R1(config-line)#end

==== 9º Passo ====


Para uma melhor identificação do equipamento, podemos alterar o nome do roteador. O
comando para alterar é o hostname e deve ser executado do modo de configuração. Varias
empresas utilizam o hostname do equipamento para melhor identificar sua localização, função
e posição na topologia.
Exemplo:
O Roteador R1 esta no DataCenter de Londres na Inglaterra, no bairro de Southwark, no
segundo andar. Com essas informações podemos criar um hotname da seguinte forma:
GBLOSWK_2F_R1_CR_1841#
Traduzindo…
GB = Great Britain
LO = London
SWK = Southwark
2F = Second Floor
R1 = Rack 1
CR = Core Router
1841= Modelo do Roteador
Neste primeiro laboratório não vamos alterar o hostname dos roteadores.

==== 10º Passo ====


Após todos esses comandos de configuração, vamos analisar tudo que foi feito a partir do show
running-config.

R1#show running-config
Building configuration...
Current configuration : 1473 bytes
!
! Last configuration change at 12:49:22 UTC Tue Dec 10 2013
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $1$Ew51$Pc/IMHA6cDQ8/cx4BW8fQ1
!
no aaa new-model
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip auth-proxy max-login-attempts 5
ip admission max-login-attempts 5
!
!
!
no ip domain lookup
ip cef
no ipv6 traffic interface-statistics
no ipv6 cef
!
multilink bundle-name authenticated
!
!
crypto pki token default removal timeout 0
!
!
username netts password 0 netts
!
redundancy
!
!
!
interface Ethernet0/0
description === Conectado ao SW1 ===
no ip address
shutdown
!
interface Ethernet0/1
no ip address
shutdown
!
interface Ethernet0/2
no ip address
shutdown
!
interface Ethernet0/3
no ip address
shutdown
!
interface Serial1/0
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login local
transport input all
!
ntp server 129.67.1.160
!
end
Pressione a barra de espaço algumas vezes para que todas as informações sejam mostradas.
Analisando essa tela, você pode verificar a versão de IOS, o nome do roteador, a descrição nas
interfaces e principalmente os passwords. O enable secret utiliza uma encriptação de dados
chamada de MD5, porém os passwords das linhas console e VTY estão visíveis. Para corrigir
esse problema, vamos habilitar o serviço de encriptação neste roteador.

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#service password-encryption
R1(config)#end
R1#
Agora, verifique novamente o show running-config e verifique que os passwords estão
encriptados.

R1#show running-config
Building configuration...
Current configuration : 1477 bytes
!
! Last configuration change at 13:24:48 UTC Tue Dec 10 2013
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $1$Ew51$Pc/IMHA6cDQ8/cx4BW8fQ1
!
no aaa new-model
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip auth-proxy max-login-attempts 5
ip admission max-login-attempts 5
!
!
!
no ip domain lookup
ip cef
no ipv6 traffic interface-statistics
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
crypto pki token default removal timeout 0
!
!
username netts password 7 04550E121B32
!
redundancy
!
!
!
interface Ethernet0/0
description === Conectado ao SW1 ===
no ip address
shutdown
!
interface Ethernet0/1
no ip address
shutdown
!
interface Ethernet0/2
no ip address
shutdown
!
interface Ethernet0/3
no ip address
shutdown
!
interface Serial1/0
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
!
!
!
!
control-plane
!
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login local
transport input all
!
ntp server 129.67.1.160
!
end

==== 11º Passo ====


Como passo número 10 pronto, agora precisamos configurar um endereço IP na interface
FastEthernet 0 do roteador. Esse endereço será utilizado por ele mesmo na decisão de
roteamento de pacotes e também como um ponto para acesso remoto (telnet). O endereço que
será um da classe A para que todos possam ter acesso aos outros laboratórios.

R1# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.
R1(config)# interface Ethernet 0/0
R1(config-if)# ip address 10.1.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# end
R1#

==== 12º Passo ====


Salve as configurações:

R1# copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]

Anotações de Aula
Anotações da Aula
Anote os pontos mais importantes da aula e envie diretamente para o seu email. Assim fica
mais fácil na hora de recordar as aulas :)
Email

Andre Iacono

Sou um profissional que prepara os melhores treinamentos Cisco pensando sempre no bom
aprendizado dos meus alunos. Já aprovei mais de 2000 alunos somente na Certificação Cisco
CCNA. O que acha de ser o próximo?

● Contato
● Painel de Controle

Redes Sociais

© 2016 Andre Iacono | Especialista em Certificações Cisco

Potrebbero piacerti anche