Olá, Estude CCNA’s.

Todos sabemos que alguns comandos para gerenciar equipamentos da cisco são básicos, mas sempre que surgir aquela dúvida que tal relembrarmos.

Sei que outros autores tem posts com as informações, porém conteúdo gratuito nunca é demais, vamos seguir o composite das provas de CCNA colocando os comandos e sua utilização prática com prompt e explicação da funcionalidade:

a) hostname –> serve para dar nome ao equipamento
router>enable
router#configure terminal
router(config)# hostname Router-EstudeCCNA
Router-EstudeCCNA(config)#

b) ip address –> serve para dar um endereço ip ao equipamento
Estude>enable
Estude#configure terminal
Estude(config)# interface X –> pode ser qualquer interface
Estude(config-if)#ip address x.x.x.x y.y.y.y –> pode ser qualquer endereço ip
Estude(config-if)# no shutdown –> comando para ativar a interface

-ipv6 address –> serve para dar um endereço ipv6 ao equipamento
Estude>enable
Estude#configure terminal
Estude(config)# interface X –> pode ser qualquer interface
Estude(config-if)#ipv6 address X:X:X:X:X:X:X:X /Y –> pode ser qualquer endereço ipv6
Estude(config-if)# no shutdown –> comando para ativar a interface

c) ip default-gateway –> serve para direcionar pacotes para destinos remotos/desconhecidos
Para roteadores:
R1(config)#ip default-gateway x.x.x.x –> pode ser qualquer endereço ip
Para switches o comando default-gateway faz com que o equipamento possa ser gerenciado de uma rede remota:
SW-CCNA(config)#ip default-gateway x.x.x.x –> pode ser qualquer endereço ip

d) local user and password –> serve para criar um usuário e senha no equipamento local não sendo necessário servidor de autenticação:
R1(config)#username Estude password ccna –> o username é o usuario a ser criado e a password é a senha que o mesmo deve utilizar para acessar o equipamento local.
Podemos implementar o user local e password para acesso remoto, console e outros.
Ex:
R1(config)#username Estude password ccna –> criamos o usuário e senha
R1(config)#line vty 0 4 –> habilitamos o terminal virtual com direito a 5 acessos (0 1 2 3 4 lembre-se o zero também conta :)
R1(config-line)#login local –> ordenamos ao equipamento que solicite um usuário e senha que já tenham sido configurados localmente.
O mesmo procedimento pode ser feito com a porta console.

e) enable secret password –> serve para proteger o modo privilegiado de acessos indevidos
Estude>enable
Estude#configure terminal
Estude(config)# enable secret cisco –> senha a ser utilizada para acessar o modo privilegiado do equipamento, terá que ser digitada conforme a configuração.
Dúvida dos iniciantes ao configurar a enable secret, onde ela aparece? Não tenha vergonha dúvida deve ser sanada ok!
O Estude CCNA responde pra você:

R1>enable
Password: –> exatamente como lhe dissemos acima, a enable secret é pedida entre o modo exec usuário e o modo privilegiado.
R1#

Ficou uma pontinha de dúvida sobre os prompts, aqui vai mais água na muringa:
> prompt user EXEC ou exec usuário
# prompt Privileged EXEC ou modo privilegiado
(config)# prompt Global configuration ou configuração global

f) console e vty logins –> gerenciamento local e remoto do equipamento
SW2(config)#line console 0 –> acessa o prompt da porta console é utilizado para gerenciamento do equipamento local
SW2(config-line)#password cisco –> o comando password habilita uma senha em especial para essa porta, também é possivel utilizar user e password locais.
SW2(config-line)#login –> esse comando força a solicitação da password configurada na console 0

SW2(config-line)#line vty 0 15 –> acessa a linha virtual remota ou seja o famoso telnet ou ssh (note que o 0 15 são opcionais, e dão possibilidade de 16 acessos simultaneos um exagero,se quiser diminua para 0 4 dando apenas 5 acessos por equipamento)
SW2(config-line)#login local –> essa configuração faz com que, ao executarmos login via telnet seja solicitado um usuário e senha local.

g) Exec-timeout –> comando exec-timeout é usado para configurar o número de minutos sem atividade do terminal antes da sessão ser automaticamente encerrada.
SW2(config-line)#line vty 0 4 –> acessa o terminal
SW2(config-line)#password cisco –> adiciona uma senha para todos os 5 acessos, é possivel criar usuários e senhas para cada um com níves diferentes mas é um outro poste ok.
SW2(config-line)#exec-timeout 2 0 –> o comando dita que se não houver atividade no equipamento dentro do período de 2 minutos e 0 segundos a conexão é fechada. O primeiro número representa os minutos e posteriormente os segundos.
Também é possível configurar para que o acesso não expire.
SW2(config-line)#line vty 0 4
SW2(config-line)#password cisco
SW2(config-line)#exec-timeout 0 0 –> o comando dita que não há motivos para expirar a conexão mesmo não havendo atividade no terminal.

h) service password encryption –> comando que oculta senhas em texto simples.
Após a configuração de senhas de console, vty, aux etc. as senhas ficam expostas dentro do arquivo de configuração e para isso o comando service password é acionado.
Configuramos a porta console como exemplo.
SW2(config)#line con 0 –> aqui o comando console está abreviado o que é muito usual
SW2(config-line)#pass cisco –> aqui o comando password foi abreviado
SW2(config-line)#login
SW2(config-line)#exit –> comando para voltar ao prompt de configuração global
Ao digitarmos o comando show running-config vamos visualizar a configuração acima e, consequentemente a senha exposta.
!
line con 0
password cisco –> note que a senha está exposta
login

Com o comando o mesmo não ocorrerá veja:
SW2(config)#line console 0
SW2(config-line)#password cisco
SW2(config-line)#login
SW2(config-line)#exit
SW2(config)#service password-encryption –> habilitamos o comando para ocultar as senhas da porta console, ou outras que possam estar expostas no equipamento.

Emitimos novamente o comando show running-config:
!
line con 0
password 7 0822455D0A16 —> a senha continua sendo a mesma configurada anteriormente, porém agora está oculta de olhares curiosos.
login

Como curiosidade: a criptografia utilizada para esconder as senhas com o comando service é a TYPE 7 um tipo de segurança considerada fraca atualmente.

i) copy running-config startup-config –> comando importante para gravar as informações de configuração no caso do equipamento reiniciar repentinamente.
Ao executar todas as configurações acima é necessário armazenar as informações em um arquivo de configuração.
Esse arquivo de configuração por sua vez chama-se startup-config ou arquivo de inicialização traduzindo para nosso bom idioma.
R1#copy running-config startup-config –> o comando diz ao equipamento: “R1 copie tudo que estiver executando nesse momento em todo o roteador (RUNNING-CONFIG), e guarde no arquivo STARTUP-CONFIG e ficaremos protegidos de acidentes.

Mais dicas de comandos:
SW2(config)#line con 0
SW2(config-line)#logging synchronous –> esse comando evita que mensagens de logs atrapalhem sua digitação
SW2(config)#no logging console –> Ele desativa o envio de logs para a console

E ai já foi dar um pulinho no nosso face…. curti a gente lá, estamos por todas as mídias sociais… ;)
https://www.youtube.com/user/estudeccnavideos
https://www.facebook.com/grupoestudeccna
https://www.facebook.com/groups/EstudeCCNA/
https://twitter.com/estudeccna

Abraços,
Fabiana Claro – EstudeCCNA