Buscar

Capítulo 11 - Configurando e Testando Sua Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

4 
 
Configurando e Testando Sua Rede 
 
 
Neste capítulo, examinaremos o processo para conectar e configurar computadores, switches e roteadores em uma LAN Ethernet. 
 
Introduziremos os procedimentos básicos de configuração para os dispositivos de rede Cisco. Esses procedimentos exigem a 
utilização do Internetwork Operating System (IOS) da Cisco e os arquivos de configuração relacionados para dispositivos intermediários. 
 
A compreensão do processo de configuração usando o IOS é essencial para administradores e técnicos de rede. Os laboratórios 
o familiarizarão com práticas comuns usadas para configurar e monitorar dispositivos Cisco. 
 
Objetivos 
 
Com a conclusão deste capítulo, você será capaz de: 
 Definir o papel do Internetwork Operating System (IOS)1. 
 Definir o propósito de um arquivo de configuração. 
 Identificar várias classes de dispositivos que possuem o IOS incorporado. 
 Identificar os fatores que contribuem para o conjunto de comandos do IOS disponível para um dispositivo. 
 Identificar os modos de operação do IOS. 
 Identificar os comandos básicos do IOS. 
 Comparar e contrastar os comandos show básicos. 
 
 
 
 
 
Semelhante a um computador pessoal, um roteador ou um switch não pode funcionar sem um sistema operacional. Sem um sistema 
operacional, o hardware não possui quaisquer habilidades. O Internetwork Operating System (IOS) da Cisco é o software de sistema dos 
dispositivos. É a tecnologia central que se estende por quase toda a linha de produtos Cisco. O Cisco IOS é utilizado pela maioria dos 
dispositivos da Cisco independentemente de tamanho e tipo. É usado para roteadores, switches LAN, pequenos Access Points (Pontos 
de Acesso Sem Fio), grandes roteadores com dezenas de interfaces e muitos outros dispositivos. 
 
O Cisco IOS fornece aos dispositivos os seguintes serviços de rede: 
 Funções básicas de roteamento e comutação 
 Acesso confiável e seguro a recursos de rede 
 Escalabilidade de rede 
 
Os detalhes operacionais do IOS variam em diferentes dispositivos de rede, dependendo do propósito do dispositivo e do con-
junto de características. 
 
Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de comando (CLI). 
As características acessíveis via CLI variam com base na versão do IOS e no tipo de dispositivo. 
 
O arquivo do IOS por si possui vários megabytes em tamanho e é armazenado em uma área de memória chamada flash. A 
memória Flash fornece armazenamento não-volátil. Isso significa que o conteúdo da memória não é perdido quando o dispositivo é 
desligado. Mesmo que o conteúdo não seja perdido, ele pode ser alterado ou sobrescrito se necessário. 
 
1 Esse é o sistema operacional usado por muitos dispositivos de rede Cisco Systems. Versões diferentes do IOS têm funções diferentes para dispositivos 
diferentes. 
11.0.1 INTRODUÇÃO AO CAPÍTULO 
11.1.1 CISCO IOS 
5 
 
 
A utilização da memória flash permite que o IOS seja atualizado para novas versões ou tenha novas características adicionadas. 
Em muitas arquiteturas de roteadores, o IOS é copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando 
o dispositivo está em operação. Essa função aumenta o desempenho do dispositivo. 
 
 
 
Métodos de Acesso 
 
Existem várias maneiras de se acessar o ambiente CLI. Os métodos mais comuns são: 
 Console 
 Telnet ou SSH 
 Porta AUX 
 
Console 
 
A CLI pode ser acessada através de uma sessão de console, também conhecida como linha CTY. Uma console usa uma conexão serial de 
baixa velocidade para conectar diretamente um computador ou terminal à porta de console do roteador ou switch. 
 
A porta de console é uma porta de gerenciamento que fornece acesso a um roteador sem utilizar conexões de rede. A porta 
de console é acessível mesmo se nenhum serviço de rede tiver sido configurado no dispositivo. A porta de console é frequentemente 
usada para se acessar um dispositivo quando os serviços de rede não foram iniciados ou falharam. 
 
Exemplos de utilização da console são: 
 A configuração inicial do dispositivo de rede 
 Procedimentos de recuperação de desastre e correção de erros onde o acesso remoto não é possível 
 Procedimentos de recuperação de senha 
 
Quando um roteador é colocado em operação pela primeira vez, os parâmetros de rede não foram ainda configurados. Por-
tanto, o roteador não pode se comunicar através da rede. Para se preparar para a primeira inicialização e configuração, um computador 
com um software de emulação de terminal em execução é conectado à porta de console do dispositivo. Os comandos de configuração 
para configurar o roteador podem ser inseridos no computador. 
 
Durante a operação, se um roteador não puder ser acessado remotamente, uma conexão de console pode permitir que um 
computador determine o status do dispositivo. Por padrão, a console transmite a inicialização do dispositivo, debugando e exibindo 
mensagens de erro. 
 
Para muitos dispositivos, o acesso à console não exige qualquer método de segurança, por padrão. No entanto, a console deve 
ser configurada com senhas para impedir o acesso não autorizado ao dispositivo. Caso uma senha seja perdida, existe um conjunto de 
procedimentos especiais para contornar a senha e acessar o dispositivo. O dispositivo deve estar localizado em uma sala ou rack de 
equipamento trancado para impedir o acesso físico. 
 
 
 
6 
 
Telnet e SSH 
 
Um método para acessar uma sessão CLI remotamente é realizando Telnet no roteador. Diferente da conexão de console, as 
sessões Telnet exigem serviços de rede ativos no dispositivo. O dispositivo de rede deve possuir pelo menos uma interface ativa configu-
rada com um endereço de Camada 3, tal como em endereço IPv4. Os dispositivos Cisco incluem um processo de servidor Telnet que já 
inicia quando o dispositivo é iniciado. O IOS também contém um cliente Telnet. 
 
Um host com um cliente Telnet pode acessar as sessões vty executando a partir de um dispositivo Cisco. Por motivos de segu-
rança, o IOS exige que a sessão Telnet use uma senha, como um método básico de autenticação. Os métodos para estabelecimento de 
logins e senhas serão discutidos em uma seção posterior. 
 
O protocolo Secure Shell (SSH) é um método mais seguro para acesso remoto a dispositivos. Esse protocolo fornece a estrutura 
para um login remoto similar ao Telnet, exceto que ele utiliza serviços de rede mais seguros. 
 
O SSH fornece autenticação de senha mais forte do que o Telnet e usa criptografia ao transportar dados da sessão. A sessão 
SSH criptografa todas as comunicações entre o cliente e o dispositivo. Isso mantém o ID de usuário, a senha e os detalhes da sessão de 
gerenciamento em privacidade. Como melhor prática, use o SSH em vez do Telnet sempre que possível. 
 
A maioria das versões mais novas do IOS contém um servidor SSH. Em alguns dispositivos, esse serviço é habilitado por padrão. 
Outros dispositivos exigem que o servidor SSH seja habilitado. 
 
Os Dispositivos também incluem um cliente SSH que pode ser usado para se estabelecer sessões SSH com outros dispositivos. 
De maneira semelhante, você pode utilizar um computador remoto com um cliente SSH para iniciar uma sessão segura de CLI. O software 
de cliente SSH não é fornecido por padrão em todos os sistemas operacionais de computador. Você pode precisar adquirir, instalar e 
configurar o software de cliente SSH para o seu computador. 
 
AUX 
 
Outra maneira de estabelecer um sessão CLI remotamente é via uma conexão dial-up de telefone com a utilização de um modem conec-
tado à porta AUXdo roteador. Semelhante à conexão de console, esse método não exige que quaisquer serviços de rede sejam configu-
rados ou estejam disponíveis no dispositivo. 
 
A porta AUX também pode ser usada localmente, como a porta de console, com uma conexão direta a um computador execu-
tando um programa de emulação de terminal. A porta de console é necessária para a configuração do roteador, mas nem todos os 
roteadores possuem uma porta auxiliar. A porta de console também é preferida sobre a porta auxiliar para correção de erros, pois ela 
exibe a inicialização do roteador, debugando e exibindo mensagens de erro por padrão. 
 
Geralmente, o único momento em que a porta AUX é utilizada localmente em vez da porta de console é quando há problemas 
ao se usar a porta de console, tal como quando certos parâmetros da console são desconhecidos. 
 
 
 
 
 
 
 
 
7 
 
 
 
 
Os dispositivos de rede dependem de dois tipos de software para a sua operação: sistema operacional e configuração. Como o sistema 
operacional em qualquer computador, o sistema operacional facilita a operação básica dos componentes de hardware do dispositivo. 
 
Os arquivos de configuração contêm os comandos do Cisco IOS usados para customizar a funcionalidade de um dispositivo 
Cisco. Os comandos são analisados (interpretados e executados) pelo Cisco IOS quando o sistema é inicializado (do arquivo startup-
config) ou quando os comandos são inseridos na CLI enquanto no modo de configuração. 
 
Um administrador de rede cria uma configuração que define a funcionalidade desejada de um dispositivo Cisco. O arquivo de 
configuração possui, normalmente, algumas centenas ou milhares de bytes em tamanho. 
 
Tipos de Arquivos de Configuração 
 
Um dispositivo de rede Cisco contém dois arquivos de configuração: 
 O arquivo de configuração em execução – usado durante a operação atual do dispositivo 
 O arquivo de configuração de inicialização – usado como a configuração de backup, e é carregado quando o dispositivo é ligado 
 
Um arquivo de configuração também pode ser armazenado remotamente em um servidor, como backup. 
 
Arquivo de Configuração de Inicialização 
 
O arquivo de configuração de inicialização (startup-config) é usado durante a inicialização do sistema para configurar o dispositivo. O 
arquivo de configuração de inicialização ou startup-config é armazenado na RAM não-volátil (NVRAM2). Como a NVRAM não é volátil, 
quando o dispositivo Cisco for desligado, o arquivo permanecerá intacto. Os arquivos startup-config são carregados na RAM cada vez 
que o roteador é ligado ou reinicializado. Uma vez que o arquivo de configuração é carregado na RAM, ele é considerado como sendo a 
configuração em execução ou running-config. 
 
Configuração em Execução 
 
Uma vez na RAM, essa configuração é usada para operar o dispositivo de rede. 
 
A configuração em execução (running-config) é modificada quando o administrador de rede executa a configuração do dispo-
sitivo. Alterações na configuração em execução (running-config) afetarão imediatamente a operação do dispositivo Cisco. Após fazer 
quaisquer alterações, o administrador tem a opção de salvar essas alterações no arquivo startup-config para que elas sejam usadas da 
próxima vez que o dispositivo reiniciar. 
 
Pelo fato de que o arquivo de configuração em execução (running-config) encontra-se na RAM, ele é perdido se a energia do 
dispositivo for desligada ou se o dispositivo for reiniciado. Alterações feitas no arquivo running-config também serão perdidas se não 
forem salvas no arquivo startup-config antes do dispositivo ser desligado. 
 
 
 
 
2 Memória de Acesso Aleatório Não-Volátil. Memória RAM que, quando o computador é desligado, mantém o conteúdo na NVRAM. 
11.1.2 ARQUIVO DE CONFIGURAÇÃO 
8 
 
 
 
 
O Cisco IOS foi projetado como um sistema operacional modal. O termomodaldescreve um sistema onde há diferentes modos de opera-
ção, cada um com o seu próprio campo de operação. A CLI usa uma estrutura hierárquica para os modos. 
 
Os principais modos são: 
 Modo exec usuário 
 Modo exec privilegiado 
 Modo de configuração global 
 Outros modos de configuração específicos 
 
Cada modo é usado para se realizar tarefas particulares e possui um conjunto específico de comandos que são disponíveis 
quando naquele modo. Por exemplo, para se configurar uma interface de roteador, o usuário deve entrar no modo de configuração de 
interface. Todas as configurações que são inseridas no modo de configuração de interface aplicam-se somente àquela interface. 
 
Alguns comandos estão disponíveis a todos os usuários; outros podem ser executados somente após acessar o modo no qual 
o comando está disponível. Cada modo é distinguido com um prompt distinto e somente comandos adequados para esse modo são 
permitidos. 
 
A estrutura hierárquica dos modos pode ser configurada para fornecer segurança. Uma autenticação diferente pode ser neces-
sária para cada modo hierárquico. Isso controla o nível de acesso que o pessoal de redes pode receber. 
 
A figura mostra a estrutura dos modos do IOS com os prompts e características comuns. 
 
 
Prompts de Comando 
 
Ao se usar a CLI, o modo é identificado pelo prompt de linha de comando que é único para aquele modo. O prompt é composto das 
palavras e símbolos na linha à esquerda da área de entrada. A palavra prompt é usada porque o sistema está aprontando para realizar 
uma entrada. 
 
Por padrão, todo prompt começa com o nome do dispositivo. Após o nome, o restante do prompt indica o modo. Por exemplo, 
o prompt padrão para o modo de configuração global3 em um roteador seria: 
 
3 A partir do modo privilegiado entramos no modo de configuração global onde podemos configurar parâmetros globais ou entrar em outros sub-modos 
de configuração, como o de interface, o de roteador e o de configuração de linha. 
11.1.3 MODOS DO CISCO IOS 
9 
 
 Router(config)# 
 
Como os comandos são alterados em função do modo, o prompt se altera para refletir o contexto atual, conforme mostrado na figura. 
 
 
 
Modos Primários 
 
Os dois modos primários de operação são: 
 EXEC Usuário 
 EXEC Privilegiado 
 
Como uma característica de segurança, o Cisco IOS separa as sessões EXEC em dois modos de acesso. Esses dois modos de 
acesso primários são usados dentro da estrutura hierárquica da CLI da Cisco. 
 
Cada modo possui comandos similares. No entanto, o modo EXEC privilegiado possui um nível superior de privilégios. 
 
Modo Executivo Usuário 
 
O modo exec usuário4, ou EXEC usuário, possui capacidades limitadas, mas é útil para algumas operações básicas. O modo EXEC usuário 
está no topo da estrutura hierárquica dos modos. Esse modo é a primeira entrada na CLI do IOS de um roteador. 
 
O modo EXEC usuário permite somente um número limitado de comandos básicos de monitoramento. Ele é frequentemente 
referido como modo somente de visualização. O nível EXEC usuário não permite a execução de quaisquer comandos que poderiam alterar 
a configuração do dispositivo. 
 
Por padrão, não há autenticação exigida para acessar a console do modo EXEC usuário. Esse é um bom motivo para garantir 
que a autenticação seja configurada durante a configuração inicial. 
 
O modo EXEC usuário é identificado pelo prompt da CLI que termina com o símbolo >. Esse é um exemplo que mostra o símbolo 
> no prompt: 
 
 switch> 
 
Modo EXEC Privilegiado 
 
A execução de comandos de configuração e gerenciamento exige que o administrador de rede use o modo EXEC privilegiado, ou um 
modoespecífico além da hierarquia. 
 
O modo EXEC privilegiado pode ser identificado pelo prompt terminando com o símbolo #. 
 
switch# 
 
4 Também conhecido como modo de visualização, esse modo é mais restrito do IOS. O usuário é o único que pode monitorar e visualizar informações 
limitadas no roteador ou switch. 
10 
 
Por padrão, o EXEC privilegiado não exige autenticação. Esse é também um bom motivo para garantir que a autenticação seja 
configurada. 
 
O modo de configuração global e todos os outros modos de configuração mais específicos podem somente ser alcançados a 
partir do modo EXEC privilegiado. Em uma seção posterior deste capítulo, examinaremos a configuração de dispositivos e alguns dos 
modos de configuração. 
 
 
 
Movendo-se entre os Modos EXEC Privilegiado e EXEC Usuário 
 
Os comandos enable e disable são usados para alternar a CLI entre o modo EXEC usuário e o modo EXEC privilegiado, respectiva-
mente. 
 
Para acessar o modo EXEC privilegiado, utilize o comando enable. O modo EXEC privilegiado é, algumas vezes, chamado de 
Modo enable. 
 
A sintaxe do comando para entrar no modo privilegiado é: 
 
 Router>enable 
 
Esse comando é executado sem a necessidade de um argumento ou palavra-chave. Uma vez que a tecla <Enter> é pressionada, o prompt 
do roteador se altera para: 
 
 Router# 
 
O símbolo # no final do prompt indica que o roteador está agora no modo EXEC privilegiado. 
 
Se a autenticação estiver configurada para acessar o modo EXEC privilegiado, a senha será solicitada. 
 
Por exemplo: 
 
 Router>enable 
 
Senha: 
 
 Router# 
 
O comando disable é usado para retornar do modo EXEC privilegiado para o modo EXEC usuário. 
 
Por exemplo: 
 
 Router#disable 
 Router> 
11 
 
 
 
 
 
 
 
 
Cada comando do IOS possui um formato específico ou sintaxe e deve ser executado no prompt adequado. A sintaxe geral para um 
comando é o comando seguido por quaisquer palavras-chave adequadas e argumentos. Alguns comandos incluem um subconjunto de 
palavras-chave e argumentos que fornece funcionalidade adicional. A figura mostra essas partes de um comando. 
 
O comando é a palavra ou palavras inicial(is) inseridas na linha de comando. Os comandos não fazem diferenciação de letras 
maiúsculas de minúsculas (case-sensitive). Após o comando, existem uma ou mais palavras e argumentos. 
 
As palavras-chave descrevem parâmetros específicos do comando. Por exemplo, o comando show é usado para exibir infor-
mações sobre o dispositivo. Esse comando possui várias palavras-chave que podem ser usadas para definir qual resultado específico deve 
ser exibido. Por exemplo: 
 
switch#show running-config 
 
O comando show é seguido pela palavra-chave running-config. A palavra-chave especifica que a configuração em exe-
cução deve ser exibida. 
 
Um comando pode exigir um ou mais argumentos. Diferentemente de uma palavra-chave, um argumento geralmente não é 
uma palavra pré-definida. Um argumento é um valor ou variável definido pelo usuário. Como um exemplo, aplique uma descrição a uma 
interface com o comando description, inserindo uma linha como esta: 
 
switch(config-if)#description MainHQ Office Switch 
 
O comando é: description. O argumento é: MainHQ Office Switch. O usuário define o argumento. Para esse co-
mando, o argumento pode ser qualquer texto de até 80 caracteres. 
 
11.1.4 ESTRUTURAS DE COMANDOS BÁSICOS IOS 
12 
 
Após inserir por completo cada comando, inclusive quaisquer palavras-chave e argumentos, pressione a tecla <Enter> para 
submeter o comando. 
 
 
Convenções do IOS 
 
A figura e os exemplos a seguir demonstram algumas convenções para documentação dos comandos do IOS. 
 
Para o comando ping. 
 
Formato: 
 
Router>ping Endereço IP 
 
Exemplo com valores: 
 
Router>ping 10.10.10.5 
 
O comando é ping e o argumento é o endereço IP. 
 
De maneira semelhante, a sintaxe para inserir o comando traceroute é: 
 
Formato: 
 
switch>tracerouteendereço IP 
 
Exemplo com valores: 
 
switch>traceroute192.168.254.254 
 
O comando é traceroute e o argumento é o endereço IP. 
 
Os comandos são usados para executar uma ação, e as palavras-chave são usadas para identificar onde ou como executar o 
comando. 
 
Em outro exemplo, examine novamente o comando description. 
 
Formato: 
 
Router(config-if)#descriptionstring 
 
Exemplo com valores: 
 
switch(config-if)#descriptionInterface para Construir uma LAN 
 
O comando é description, e o argumento aplicado à interface é a série de texto (string), Interface para Construir uma LAN. 
Uma vez executado o comando, a descrição será aplicada à interface em particular. 
 
13 
 
 
 
 
 
 
 
O IOS possui várias formas de help (ajuda) disponíveis: 
 Help sensível a contexto 
 Verificação de Sintaxe de Comando 
 Teclas de Atalho e Atalhos 
 
Help Sensível a Contexto 
 
O Help sensível a contexto fornece uma lista de comandos e os argumentos associados a esses comandos dentro do contexto 
do modo atual. Para acessar o Help sensível a contexto, insira uma interrogação, ?, em qualquer prompt. Há uma resposta imediata sem 
necessidade de se usar a tecla <Enter>. 
 
Uma utilização do Help sensível a contexto é obter uma lista de comandos disponíveis. Ela pode ser usada quando você não 
tiver certeza do nome para um comando ou se você quiser ver se o IOS suporta um comando específico em um modo específico. 
 
Por exemplo, para listar os comandos disponíveis no nível EXEC usuário, digite uma interrogação ? no prompt Router>. 
 
Outra utilização do Help sensível a contexto é exibir uma lista de comandos ou palavras-chave que iniciam com um caractere 
ou caracteres especial(is). Após inserir um sequência de caracteres, se uma interrogação for inserida imediatamente-sem espaço-o IOS 
exibirá uma lista de comandos ou palavras-chave para esse contexto que se iniciam com os caracteres inseridos. 
 
Por exemplo, insira sh? para obter uma lista de comandos que se iniciam com a sequência de caracteres sh. 
 
Um tipo final de Help sensível a contexto é usado para determinar quais opções, palavras-chave ou argumentos são correspon-
dentes com um comando específico. Ao inserir um comando, insira um espaço seguido por ? para determinar o que pode ou deve ser 
inserido a seguir. 
 
Como mostra a figura, após inserir o comando clock set 19:50:00, podemos inserir a ? para determinar as opções ou palavras-
chave que se adequam a este comando. 
 
 
 
11.1.5 USANDO O HELP DO CLI 
14 
 
Verificação de Sintaxe de Comando 
 
Quando um comando é submetido ao se pressionar a tecla <Enter>, o intérprete da linha de comando analisa o comando da esquerda 
para a direita para determinar qual ação está sendo solicitada. O IOS fornece geralmente somente um feedback negativo. Se o intérprete 
entender o comando, a ação solicitada é executada e a CLI retorna ao prompt adequado. No entanto, se o intérprete não puder entender 
o comando que está sendo inserido, ele fornecerá um feedback descrevendo o que está errado com o comando. 
 
Existem três tipos diferentes de mensagens de erro: 
 Comando ambíguo 
 Comando incompleto 
 Comando incorreto 
 
Veja a figura para os tipos de erros e os recursos. 
 
 
 
 
 
Teclas de Atalho e Atalhos 
 
A CLI do IOS fornece teclas de atalho e atalhos que tornam a configuração, o monitoramento e a correção de erros mais fáceis. 
 
A figura mostra a maioria dos atalhos. O que temos a seguir merece uma anotação especial: 
 Tab - Completao restante do comando ou palavra-chave 
 Ctrl-R - Re-exibe a linha 
 Ctrl-Z - Sai do modo de configuração e retorna ao EXEC 
 Seta para Baixo - Permite que o usuário role para frente através de comandos anteriores 
 Seta para Cima - Permite que o usuário role para trás através de comandos anteriores 
 Ctrl-Shift-6 - Permite que o usuário interrompa um processo do IOS tal como ping ou traceroute 
 Ctrl-C - Aborta o comando atual e sai do modo de configuração 
 
 
 
 
 
15 
 
Examinando isso tudo com mais detalhes: 
 
Tab - Tab completo é usado para completar o restante dos comandos abreviados e parâmetros se a abreviação contém letras suficientes 
para ser diferente de quaisquer outros comandos ou parâmetros disponíveis atualmente. Quando o suficiente do comando ou palavra-
chave tiver sido inserido para parecer único, pressiona a tecla Tab e a CLI exibirá o resto do comando ou da palavra-chave. 
 
Essa é uma boa técnica para se usar quando você estiver aprendendo porque ela permite que você veja a palavra ou palavra-
chave inteira usada para o comando. 
 
Ctrl-R – Re-exibição de Linha limpará a linha que acabou de ser digitada. Use o Ctrl-R para re-exibir a linha. Por exemplo, você poderá 
achar que o IOS está retornando uma mensagem à CLI enquanto você está digitando uma linha. Você pode usar o Ctrl-R para limpar a 
linha e evitar ter que redigitá-la. 
 
Nesse exemplo, uma mensagem sobre uma interface com falha é retornada no meio de um comando. 
 
switch#show mac- 
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down 
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to 
down 
 
Para re-exibir a linha que você estava digitando, use o Ctrl-R: 
 
switch#show mac 
 
Ctrl-Z – Sair do modo de configuração. Para deixar um modo de configuração e retornar para o modo EXEC privilegiado, use o Ctrl-Z. Pelo 
fato de que o IOS possui uma estrutura de modo hierárquico, você poderá se achar em vários níveis abaixo. Em vez de sair de cada modo 
individualmente, use o Ctrl-Z para retornar diretamente ao prompt do modo EXEC privilegiado no nível superior. 
 
Setas para Cima e para Baixo – Usando comandos anteriores. O Cisco IOS usa buffer para vários comandos anteriores e carac-
teres para que as entradas possam ser resolicitadas. O buffer é útil para reinserir comandos sem ter que digitá-los novamente. 
 
Sequências de teclas estão disponíveis para rolar por esses comandos do buffer. Use a tecla Seta para cima (Ctrl P) para exibir 
os comandos inseridos anteriormente. A cada vez que essa tecla é pressionada, o próximo comando anterior sucessivamente será exi-
bido. Use a tecla seta para baixo (Ctrl N) para rolar pelo histórico para exibir os comandos mais recentes. 
 
Ctrl-Shift-6 – Usando a sequência de escape. Quando um processo do IOS é iniciado na CLI, tal como um ping ou uma traceroute, o 
comando é executado por completo ou interrompido. Enquanto o processo está sendo executado, a CLI não é responsiva. Para interrom-
per o resultado e interagir com a CLI novamente, pressione Ctrl-Shift-6. 
 
Ctrl-C - Interrompe a entrada de um comando e sai do modo de configuração. É útil para quando inserir um comando, você pode decidir 
que deseja cancelar o comando e sair do modo de configuração. 
 
Comandos abreviados ou palavras-chave. Comandos e palavras-chave podem ser abreviados ao número mínimo de caracteres 
que identifique uma seleção única. Por exemplo, o comando configure pode ser abreviado para conf porque configure é o único co-
mando que se inicia com conf. A abreviação con não dará certo porque mais de um comando se inicia dessa forma, con. 
 
Palavras-chave também podem ser abreviadas. 
 
Como outro exemplo, show interfaces pode ser abreviado como: 
 
Router#show interfaces 
Router#show int 
 
Você pode abreviar o comando e as palavras-chave, por exemplo: 
 
Router#sh int 
 
 
 
 
 
 
16 
 
Edição de Linha CLI 
 
Tab Completa uma entrada parcial do nome do comando 
Backspace Apaga o caractere à direita do cursor 
Ctrl D Apaga o caractere do cursor 
Ctrl K Apaga todo os caractere do cursor ao final da linha de comando 
Esc D Apaga todo os caractere do cursor ao final da palavra 
Ctrl U ou Ctrl X Apaga todo os caractere do cursor de volta ao início da linha d comando 
Ctrl W Apaga a palavra à esquerda do cursor 
Seta à Esquerda ou Ctrl B Move o cursor um caractere à esquerda 
Esc B Move o cursor de volta uma palavra à esquerda 
Esc F Move o cursor uma palavra à direita 
Seta à Direita ou Ctrl F Move o cursor um caractere à direita 
Ctrl E Move o cursor para o final da linha de comando 
Seta para Cima ou Ctrl P Cancela o comando no buffer histórico, começando com os comandos mais recentes 
Ctrl R ou Ctrl I ou Ctrl L Reexibe o prompt do sistema e a linha de comandos de que uma mensagem console é rece-
bida 
 
Nota: delete, a tecla para apagar à direita do cursor, não é reconhecida por programas de simulação. 
 
 
 
Nota: Chave de Controle – Pressione e segure a tecla Ctrl e depois pressione a tecla de letra especificada. Sequências de escape – 
Pressione e solte a tecla Esc e depois pressione a tecla da letra. 
 
 
 
 
 
Para verificar e corrigir erros da operação de rede, devemos examinar a operação dos dispositivos. O comando básico de verificação é o 
show. 
 
Existem muitas variações deste comando. À medida que você desenvolve mais habilidade com o IOS, você aprenderá a usar e 
interpretar o resultado dos comandos show. Use o comando show ? para obter uma lista de comandos disponíveis em um determinado 
contexto, ou modo. 
 
A figura indica como o comando show típico pode fornecer informações sobre a configuração, operação e o status de um 
roteador Cisco. 
 
Neste curso, usaremos alguns dos comandos show mais básicos. 
11.1.6 COMANDOS DE “VERIFICAÇÃO” DO IOS 
17 
 
 
 
Alguns dos comandos mais usados são: 
 
show interfaces 
 
Exibe estatísticas para todas as interfaces do dispositivo. Para visualizar a estatística de uma interface específica, insira o co-
mando show interfaces seguido pela interface específica e o número de slot/porta. Por exemplo: 
 
Router#show interfaces serial 0/1 
show version 
 
Exibe informações sobre a versão de software atualmente instalada, juntamente com as informações de hardware do dispositivo. Algu-
mas das informações mostradas neste comando são: 
 Software Version - Versão do software IOS (armazenado na flash) 
 Bootstrap Version - Versão do Bootstrap (armazenada na ROM) 
 System up-time - Tempo desde a última reinicialização 
 System restart info - Método de reinicialização (ex., ciclo de energia, travamento) 
 Software image name - Nome do arquivo IOS armazenado na flash 
 Router type and Processor type - Número do modelo e tipo de processador 
 Memory type and allocation (Shared/Main) - RAM do Principal Processador e buffering de I/O de Pacote Compartilhado 
 Software Features - Protocolos suportados / conjuntos de características 
 Hardware Interfaces - Interfaces disponíveis no roteador 
 Configuration Register - As especificações de configuração inicialização, configuração de velocidade da console, e parâmetros 
relacionados. 
 
A figura possui uma amostra da saída do comando show version. 
 show arp - Exibe a tabela ARP do dispositivo. 
 show mac-address-table - (somente em switch) Exibe a tabela MAC de um switch. 
 show startup-config - Exibe a configuração salva localizada na NVRAM. 
 show running-config - Exibe o conteúdo do arquivo de configuração atualmente em execução ou a configuração para 
uma interface específica, ou informação de classe de mapa. 
 show ipinterfaces - Exibe estatísticas IPv4 para todas as interfaces em um roteador. Para visualizar as estatísticas para 
uma interface específica, insira o comando show ip interfaces seguido pelo nome da interface específica e o nú-
mero de slot/porta. Outro formato importante deste comando é show ip interface brief. Útil para se obter um 
rápido resumo das interfaces e seu estado operacional. 
 
Por exemplo: 
 
Router#show ip interface brief 
Interface IP-Address OK? Method Status Protocol 
FastEthernet0/0 172.16.255.254 YES manual up up 
FastEthernet0/1 unassigned YES unset down down 
Serial0/0/0 10.10.10.5 YES manual up up 
Serial0/0/1 unassigned YES unset down down 
18 
 
 
O More do Prompt 
 
Quando um comando retorna mais resultados do que pode ser exibido em uma única tela, o --More-- aparece no prompt na parte inferior 
da tela. Quando um --More-- aparecer, pressione a barra de espaço para visualizar a próxima parte do resultado. Para exibir somente a 
próxima linha, pressione a tecla Enter. Se qualquer outra tecla for pressionada, o resultado é cancelado e você retorna ao prompt. 
 
 
 
 
 
 
 
 
19 
 
 
 
 
Router#configure terminal 
 
Uma vez executado o comando, o prompt é alterado para mostrar que o roteador está no modo de configuração global. 
 
Router(config)# 
 
Modos Específicos de Configuração 
 
A partir do modo de configuração global, existem muitos modos de configuração diferentes que podem ser acessados. Cada um desses 
modos permite a configuração de uma área ou função em particular do dispositivo. A lista abaixo mostra um pouco desses modos: 
 Modo de interface - para configurar uma das interfaces de rede (Fa0/0, S0/0/0, ...) 
 Modo de linha - para configurar uma das linhas (físicas ou virtuais) (console, AUX, VTY, ...) 
 Modo de roteador - para configurar os parâmetros para um dos protocolos de roteamento 
 
A figura mostra os prompts para alguns modos. Lembre-se, como as alterações de configuração são feitas dentro de uma in-
terface ou processo, as alterações afetam somente aquela interface ou processo. 
 
Para sair de um modo específico de configuração e voltar ao modo de configuração global, digite exit em um prompt. Para 
deixar o modo de configuração por completo e voltar ao modo EXEC privilegiado, digite end ou use a sequência de teclas Ctrl-Z. 
 
Uma vez feita uma alteração no modo global, é recomendado salvá-la no arquivo de configuração de inicialização armazenado 
na NVRAM. Isso impede que as alterações sejam perdidas devido à queda de energia ou uma reinicialização deliberada. O comando para 
salvar a configuração em execução para o arquivo de configuração de inicialização é: 
 
Router#copy running-config startup-config 
 
 
 
 
 
 
 
 
O hostname, ou nome do host, é usado em prompts da CLI. Se o hostname não for explicitamente configurado, um roteador usa o 
seguinte hostname padrão atribuído de fábrica "Router". Um switch possui o seguinte hostname padrão atribuído de fábrica, "switch". 
Imagine se uma rede conectada tivesse diversos roteadores que fossem todos nomeados com o nome padrão "Router". Isso criaria uma 
confusão considerável durante a configuração e a manutenção de rede. 
 
Ao acessar um dispositivo remoto usando Telnet ou SSH, é importante confirmar que um acesso foi feito ao dispositivo ade-
quado. Se todos os dispositivos fossem deixados com seus nomes padrão, não conseguiríamos identificar se o dispositivo adequado está 
conectado. 
11.1.7 MODOS DE CONFIGURAÇÃO DO IOS 
11.2.1 DISPOSITIVOS PRECISAM DE NOMES 
20 
 
Ao escolher e documentar nomes de maneira inteligente, é mais fácil se lembrar, discutir e identificar os dispositivos de rede. 
Nomear os dispositivos de maneira consistente e útil requer o estabelecimento de uma convenção de nomes que se espalhe pela em-
presa. É recomendado se criar uma convenção de nomes pela mesma razão do esquema de endereçamento, para permitir a continuidade 
dentro da organização. 
 
Algumas diretrizes para convenções de nomes são as de que os nomes deveriam: 
 Começar com uma letra 
 Não conter um espaço 
 Terminar com uma letra ou dígito 
 Ter somente caracteres como letras, dígitos e linhas 
 Ter 63 caracteres ou menos 
 
Os hostnames usados no dispositivo preservam letras maiúsculas e minúsculas. Portanto, ele permite que você escreva em 
letras maiúsculas como você normalmente faria. Isso contrasta com a maioria dos esquemas de nomes da Internet, onde casos de letra 
maiúscula e minúscula são tratados de maneira idêntica. A RFC 1178 estabelece algumas das regras que podem ser usadas como refe-
rência para nomear dispositivos. 
 
Como parte da configuração do dispositivo, um único nome de host deve ser configurado para cada dispositivo. 
 
Nota: Os hostnames de dispositivos são usados somente por administradores quando eles usam a CLI para configurar e monitorar dispo-
sitivos. A menos que configurados para assim o fazerem, os próprios dispositivos não usam esses nomes quando eles se descobrem e 
interoperam. 
 
 
 
Aplicando Nomes - um Exemplo 
 
Vamos usar um exemplo de três roteadores conectados em conjunto em uma rede se espalhando por três cidades diferentes (Atlanta, 
Phoenix e Corpus) conforme é mostrado na figura. 
 
Para criar uma convenção de nomes para os roteadores, leve em consideração o local e o propósito dos dispositivos. Faça 
perguntas como essas a você mesmo: Esses roteadores farão parte da sede de uma organização? Cada roteador tem um propósito dife-
rente? Por exemplo, o roteador de Atlanta é um ponto de junção primária na rede ou é uma junção em cadeia? 
 
Nesse exemplo, identificaremos cada roteador como uma sede para cada cidade. Os nomes podem ser AtlantaHQ, PhoenixHQ 
e CorpusHQ. Se cada roteador fosse uma junção em cadeia sucessiva, os nomes poderiam ser AtlantaJunction1, PhoenixJunction2 e 
CorpusJunction3. 
 
Na documentação de rede, poderíamos incluir esses nomes e as razões por tê-los escolhidos, para garantir a continuidade em 
nossa convenção de nomes à medida que os dispositivos são adicionados. 
 
Uma vez identificada a convenção de nomes, o próximo passo é aplicar os nomes ao roteador usando a CLI. Esse exemplo nos 
guiará pelo nome do roteador de Atlanta. 
 
Configurar o Hostname 
 
Do modo EXEC privilegiado, acesse o modo de configuração global inserindo o comando configure terminal: 
21 
 
Router#configure terminal 
 
Após o comando ser executado, o prompt será alterado para: 
 
Router(config)# 
 
No modo de configuração global, insira o hostname: 
 
Router (config)#hostname AtlantaHQ 
 
Após o comando ser executado, o prompt será alterado para: 
 
AtlantaHQ(config)# 
 
Note que o hostname aparece no prompt. Para sair do modo de configuração global, use o comando exit. 
 
Certifique-se sempre de que a sua documentação seja atualizada a cada vez que um dispositivo for adicionado ou modificado. Identifique 
os dispositivos na documentação por seu local, propósito e endereço. 
 
Nota: Para remover a configuração feita por um comando, introduza o comando com a palavra-chave no início da linha do comando. 
 
Por exemplo, para remover o nome de um dispositivo, use: 
 
AtlantaHQ(config)#no hostname 
Router(config)# 
 
Note que o comando no hostname fez com que o nome do roteador fosse revertido para o padrão, "Router". 
 
 
 
Links 
 
RFC 1178, "Escolhendo um Nome para Seu Computador", 
 
http://www.faqs.org/rfcs/rfc1178.html 
 
 
 
 
 
 
 
22 
 
 
 
 
Limitar fisicamente o acesso a dispositivos de rede com salas e racks fechados é uma boa prática; no entanto, as senhas sãoa defesa 
primária contra acesso não autorizado a dispositivos de rede. Todo dispositivo deve possuir senhas configuradas localmente para limitar 
o acesso. Em um curso posterior, introduziremos como fortalecer a segurança exigindo um ID de usuário junto com uma senha. Para 
agora, apresentaremos precauções básicas de segurança usando somente senhas. 
 
Conforme discutido anteriormente, o IOS usa modos hierárquicos para contribuir com a segurança do dispositivo. Como parte 
dessa execução de segurança, o IOS pode aceitar várias senhas para permitir diferentes privilégios de acesso ao dispositivo. 
 
As senhas introduzidas aqui são: 
 Senha de console - limita o acesso ao dispositivo usando a conexão de console 
 Enable Password - limita o acesso ao modo EXEC privilegiado 
 Enable Secret Password - criptografada, limita o acesso ao modo EXEC privilegiado 
 Senha VTY - limita o acesso ao dispositivo usando Telnet 
 
Como boa prática, use diferentes senhas de autenticação para cada um desses níveis de acesso. Embora fazer o logging com 
várias senhas diferentes seja inconveniente, é uma precaução necessária para proteger, de maneira adequada, a infra-estrutura de rede 
de acessos não autorizados. 
 
Além disso, use senhas fortes5 que não sejam facilmente descobertas. O uso de senhas fracas ou facilmente descobertas con-
tinua a ser um problema de segurança em muitas faces no mundo dos negócios. 
 
Considere esses pontos essenciais ao escolher senhas: 
 Use senhas que tenham mais de 8 caracteres de extensão. 
 Use uma combinação de letras maiúsculas e minúsculas e/ou sequências numéricas em senhas. 
 Evite usar a mesma senha para todos os dispositivos. 
 Evite usar palavras comuns, tais como senha ou administrador, pois essas são facilmente descobertas. 
 
Nota: Na maioria dos laboratórios, usaremos senhas simples, tais como cisco ou class. Essas senhas são consideradas fracas e facilmente 
descobertas, e devem ser evitadas em um ambiente de produção. Somente usamos essas senhas por conveniência em um cenário de 
sala de aula. 
 
Conforme mostrado na figura, quando solicitada uma senha, o dispositivo não a exibirá à medida que ela é inserida. Em outras 
palavras, os caracteres da senha não aparecerão quando você estiver digitando. Isso é feito por motivos de segurança – muitas senhas 
são roubadas por olhos curiosos. 
 
Senha de Console 
 
A porta de console de um dispositivo Cisco possui privilégios especiais. A porta de console dos dispositivos de rede deve ser protegida, 
no mínimo, exigindo ao usuário que forneça uma senha forte. Isso reduz a chance de pessoas não autorizadas a conectar um cabo no 
dispositivo e receber acesso a ele. 
 
Os comandos a seguir são usados no modo de configuração global para estabelecer uma senha para a linha de console: 
 
switch(config)#line console 0 
switch(config-line)#password senha 
switch(config-line)#login 
 
Do modo de configuração global, o comando line console 0 é usado para entrar no modo de configuração de linha para 
a console. O zero é usado para representar a primeira (e na maioria dos casos a única) interface de console para um roteador. 
 
O segundo comando, password senha especifica uma senha em uma linha. 
 
O comando login configura o roteador para exigir autenticação no login. Quando o login é habilitado e uma senha é configu-
rada, haverá um prompt para inserir a senha. 
 
 
5 Uma senha forte é uma senha que é complexa e tem, no mínimo 8 caracteres. Uma senha forte usa tanto caractere alfanuméricos como numéricos. 
11.2.2 LIMITANDO O ACESSO AO DISPOSITIVO – CONFIGURANDO SENHAS E USANDO BANNERS 
23 
 
Uma vez executados esses três comandos, um prompt de senha aparecerá cada vez que um usuário tentar obter acesso à porta de 
console. 
 
 
Enable Password e Enable Secret Password 
 
Para fornecer segurança adicional, use o comando enable password6 ou o comando enable secret. Ambos os comandos podem 
ser usados para se estabelecer autenticação antes de acessar o modo EXEC privilegiado (enable). 
 
Use sempre o comando enable secret, e não o antigo comando enable password, se possível. O comando enable 
secret fornece mais segurança porque a senha é criptografada. O comando enable password pode ser usado somente se o co-
mando enable secret ainda não tiver sido configurado. 
 
O comando enable password seria usado se o dispositivo usar uma cópia antiga do software do Cisco IOS que não reco-
nhece o comando enable secret. 
 
Os comandos a seguir são usados para estabelecer as senhas: 
 
Router(config)#enable password senha 
Router(config)#enable secret senha 
 
Nota: Se nenhuma senha para enable password ou enable secret for estabelecida, o IOS impede acesso ao EXEC privilegiado 
a partir de uma sessão Telnet. 
 
Sem uma enable password estabelecida, uma sessão Telnet apareceria dessa forma: 
 
switch>enable 
% No password set 
switch> 
 
Senha VTY 
 
As linhas vty permitem acesso a um roteador via Telnet. Por padrão, muitos dispositivos da Cisco suportam cinco linhas VTY que são 
numeradas de 0 a 4. Uma senha precisa ser estabelecida para todas as linhas vty disponíveis. A mesma senha pode ser estabelecida para 
todas as conexões. No entanto, é frequentemente desejável que uma única senha seja estabelecida para uma linha de modo a fornecer 
segurança para entrada administrativa ao dispositivo se as outras conexões estiverem em uso. 
 
Os comandos a seguir são usados para estabelecer uma senha para linhas vty: 
 
Router (config)#line vty 0 4 
Router (config-line)#password senha 
Router(config-line)#login 
 
 
6 Senha sem criptografia usado no modo EXEC usuário para entrar no modo EXEC privilegiado. 
24 
 
Por padrão, o IOS inclui o comando login nas linhas VTY. Isso impede acesso Telnet ao dispositivo sem primeiro exigir auten-
ticação. Se, por erro, o comando no login for estabelecido, o que remove a exigência para autenticação, pessoas não autorizadas pode-
riam se conectar à linha usando o Telnet. Isso seria um grande risco de segurança. 
 
Criptografando a Exibição de Senha 
 
Outro comando útil impede que as senhas apareçam como texto claro na visualização de arquivos de configuração. O comando é ser-
vice password-encryption. 
 
Esse comando faz com que seja executada a criptografia de senhas quando estas forem configuradas. O comando service 
password-encryption aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia não se aplica às senhas uma 
vez que são enviadas pelo meio físico, e sim somente na configuração. O propósito deste comando é proibir que indivíduos não autori-
zados vejam as senhas no arquivo de configuração. 
 
Se você executar o comando show running-config ou o comando show startup-config antes do comando ser-
vice password-encryption ser executado, as senhas não criptografadas serão visíveis no resultado da saída da configuração. O 
comando service password-encryption pode ser executado e a criptografia será aplicada às senhas. Uma vez aplicada a crip-
tografia, remover esse serviço reverterá a criptografia. 
 
 
 
Mensagens de Banner 
 
Embora a exigência senhas seja uma maneira de manter pessoas não autorizadas fora de uma rede, é vital fornecer um método para 
declarar que somente pessoal autorizado pode obter acesso no dispositivo. Para fazê-lo, adicione um banner ao dispositivo. 
 
Banners podem ser uma parte importante do processo legal caso alguém seja processado por quebrar o acesso a um disposi-
tivo. Alguns sistemas legais não permitem processo, ou mesmo o monitoramento de usuários,a menos que uma notificação esteja visível. 
 
O conteúdo ou as palavras exatas de um banner dependem das leis locais e políticas corporativas. Eis alguns exemplos de informações 
para incluir em um banner: 
 "A utilização do dispositivo é permitida somente ao pessoal autorizado". 
 "A atividade está sendo monitorada". 
 "Uma ação legal será instaurada por qualquer utilização não autorizada". 
 
25 
 
Pelo fato de que os banners podem ser vistos por qualquer um que tenta fazer login, a mensagem deve ser bastante cautelosa. 
Quaisquer expressões que impliquem que um login seja "bem-vindo" ou "convidado" não são adequadas. Se uma pessoa interrompe a 
rede após obter acesso não autorizado, provar a culpa dos responsáveis será difícil se aparecer um convite na mensagem do banner. 
 
A criação de banners é um processo simples; no entanto, os banners devem ser usados de maneira adequada. Quando um 
banner é utilizado, ele nunca deve possuir uma mensagem de boas-vindas, como, por exemplo, seja bem-vindo ao roteador. Ele deve 
detalhar que somente pessoas autorizadas têm permissão para acessar o dispositivo. Além disso, o banner pode incluir bloqueios de 
sistema programados e outras informações que afetam todos os usuários da rede. 
 
O IOS fornece vários tipos de banners. Um banner comum é a mensagem do dia (MOTD). Ela é frequentemente usada para 
notificação legal pois é exibida a todos os terminais conectados. 
 
Configure o MOTD usando o comando banner motd no modo de configuração global. 
 
Conforme mostra a figura, o comando banner motd exige o uso de delimitadores para identificar o conteúdo da mensagem 
do banner. O comando banner motd é seguido por um espaço e um caractere de delimitação. Então, uma ou mais linhas de texto são 
inseridas para representar a mensagem do banner. Uma segunda ocorrência do caractere delimitador denota o fim da mensagem. O 
caractere delimitador pode ser qualquer caractere contanto que ele não ocorra na mensagem. Por esse motivo, símbolos como "#" são 
comumente usados. 
 
Para configurar um MOTD, a partir do modo de configuração global, insira o comando banner motd: 
 
switch(config)#banner motd #mensagem# 
 
Uma vez executado o comando, o banner será exibido em todas as tentativas subsequentes de acessar o dispositivo, até que o 
banner seja removido. 
 
 
 
 
 
 
 
Como já discutimos, modificar uma configuração em execução afeta a operação do dispositivo imediatamente. 
 
Após fazer alterações a uma configuração, considere essas opções como próximo passo: 
 Faça da configuração alterada a nova configuração de inicialização. 
 Retorne o dispositivo à sua configuração original. 
 Remova toda a configuração do dispositivo. 
 
Faça da Configuração Alterada a Nova Configuração de Inicialização 
 
11.2.3 GERENCIANDO ARQUIVOS DE CONFIGURAÇÃO 
26 
 
Lembre-se, porque a configuração de execução é armazenada na RAM, ela é temporariamente ativa enquanto o dispositivo 
Cisco está sendo executando (ligado). Se a energia fornecida ao roteador cair ou se o roteador for reiniciado, todas as alterações de 
configuração serão perdidas a menos que elas tenham sido salvas. 
 
Salvar a configuração em execução no arquivo de configuração de inicialização na NVRAM preserva as alterações como a nova 
configuração de inicialização. 
 
Antes de se comprometer com as alterações, use os comandos show adequados para verificar a operação do dispositivo. Como 
mostra a figura, o comando show running-config pode ser usado para ver um arquivo de configuração em execução. 
 
Quando as alterações forem verificadas e constatado que estão corretas, use o comando copy running-config star-
tup-config no prompt do modo EXEC privilegiado. O exemplo a seguir mostra o comando: 
 
switch#copy running-config startup-config 
 
Uma vez executado, o arquivo de configuração em execução substitui o arquivo de configuração de inicialização. 
 
Retorne o Dispositivo à sua Configuração Original 
 
Se as alterações feitas à configuração em execução não tiverem o efeito desejado, pode ser necessário restaurar o dispositivo à sua 
configuração anterior. Considerando que não sobrescrevemos a configuração de inicialização com as alterações, podemos substituir a 
configuração em execução pela configuração de inicialização. Isso é feito melhor ao reiniciar o dispositivo usando o comando reload 
no prompt do modo EXEC privilegiado. 
 
Ao iniciar uma reinicialização, o IOS detectará que o running config tem alterações que não foram salvas na configuração de 
inicialização. Um prompt aparecerá para perguntar se é preciso salvar as alterações feitas. Para descartar as alterações, insira n ou no. 
 
Um outro prompt aparecerá para confirmar a reinicialização. Para confirmar, pressione a tecla Enter. Pressionar qualquer outra 
tecla irá abortar o processo. 
 
Por exemplo: 
 
Router#reload 
System configuration has been modified. Save? [yes/no]: n 
Proceed with reload? [confirm] 
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason: 
Reload Command. 
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) 
Technical Support: http://www.cisco.com/techsupport 
Copyright (c) 2004 by cisco Systems, Inc. 
PLD version 0x10 
GIO ASIC version 0x127 
c1841 processor with 131072 Kbytes of main memory 
Main memory is configured to 64 bit mode with parity disabled 
 
27 
 
 
Fazendo o Back Up Offline de Configurações 
 
Arquivos de Configuração devem ser armazenados como arquivos de backup no caso de um problema. Arquivos de configuração podem 
ser armazenados em um servidor TFTP, um CD, um memory stick USB ou em um disquete, guardado em um local seguro. Um arquivo de 
configuração também deve ser incluído na documentação de rede. 
 
Configuração de Backup em Servidor TFTP 
 
Como mostra a figura, uma opção é salvar a configuração em execução ou a configuração de inicialização em um servidor TFTP. Use o 
comando copy running-config tftp ou copy startup-config tftp e siga esses passos: 
 
1. Insira o comando copy running-config tftp. 
2. Insira o endereço IP do host (servidor TFTP) onde o arquivo de configuração será armazenado. 
3. Insira o nome que deve ser atribuído ao arquivo de configuração. 
4. Responda yes para confirmar cada escolha. 
 
Veja a figura para visualizar este processo. 
 
Removendo Todas as Configurações 
 
Se alterações não desejadas forem salvas à configuração de inicialização, pode ser necessário limpar todas as configurações. Isso exige 
apagar a configuração de inicialização e reiniciar o dispositivo. 
 
A configuração de inicialização é removida ao se usar o comando erase startup-config. 
 
Para apagar o arquivo de configuração de inicialização, use o comando erase NVRAM:startup-config ou erase startup-
config no prompt do modo EXEC privilegiado: 
 
Router#erase startup-config 
 
Uma vez emitido o comando, o roteador irá solicitar uma confirmação: 
 
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] 
 
Confirm é a resposta padrão. Para confirmar e apagar o arquivo de configuração de inicialização pressione a tecla Enter. 
Pressionar qualquer outra tecla irá abortar o processo. 
 
Cuidado: Tenha cuidado ao usar o comando erase. Esse comando pode ser usado para apagar qualquer arquivo no dispositivo. O uso 
indevido do comando pode apagar o próprio IOS ou outro arquivo importante. 
 
Após remover a configuração de inicialização da NVRAM, reinicie o dispositivo para remover o arquivo de configuração em 
execução atual da RAM. O dispositivo carregará, então, a configuração de inicialização padrão na RAM que foi originalmente enviadacom o dispositivo. 
 
28 
 
 
 
Backup de Configurações com Captura de Texto (HyperTerminal) 
 
Arquivos de configuração podem ser salvos/arquivados em um documento de texto. Essa seqüência de passos garante que uma cópia 
em execução dos arquivos de configuração esteja disponível para edição ou reutilização futura. 
 
Ao usar o HyperTerminal, siga os seguintes passos: 
1. No menu Transfer, clique em Capture Text. 
2. Escolha o local. 
3. Clique em Start Para iniciar a captura do texto. 
4. Uma vez iniciada a captura, execute o comando show running-config ou show startup-config no prompt do modo EXEC 
privilegiado. O texto exibido na janela do terminal será colocado no arquivo escolhido. 
5. Visualize o resultado para verificar se não foi corrompido. 
 
Veja a figura para um exemplo. 
 
 
 
Backup de Configurações com Captura de Texto (TeraTerm) 
 
Arquivos de configuração podem ser salvos/arquivados em um documento de texto usando o TeraTerm. 
 
Como mostra a figura, os passos são: 
 
1. No menu Arquivo, clique em Log. 
2. Escolha o local. O TeraTerm começará a capturar o texto. 
3. Uma vez iniciada a captura, execute o comando show running-config ou show startup-config no prompt do modo EXEC 
privilegiado. O texto exibido na janela do terminal será colocado no arquivo escolhido. 
4. Quando a captura estiver concluída, selecione Close no TeraTerm: Janela log. 
5. Visualize o resultado para verificar se não foi corrompido. 
 
Restaurando Configurações de Texto 
 
Um arquivo de configuração pode ser copiado do armazenamento para um dispositivo. Quando copiado a um terminal, o IOS executa 
cada linha do texto de configuração como um comando. Isso significa que o arquivo exigirá edição para garantir que senhas criptografadas 
29 
 
estejam em texto comum, e texto que não é comando, tal como "--More--" e mensagens IOS sejam removidas. Esse processo é 
discutido no laboratório. 
 
Além disso, na CLI, o dispositivo deve estar no modo de configuração global para receber os comandos do arquivo texto sendo 
copiado. 
 
Ao usar o HyperTerminal, os passos são: 
 
1. Localizar o arquivo a ser copiado no dispositivo e abrir o documento de texto. 
2. Copiar todo o texto. 
3. No menu Editar, clique em paste to host. 
 
Ao usar o TeraTerm, os passos são: 
 
1. No menu File, clique em Send arquivo. 
2. Localize o arquivo a ser copiado no dispositivo e clique em Open. 
3. O TeraTerm colará o arquivo no dispositivo. 
 
O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração em execução do dispositivo. Esse é um 
método conveniente para configurar manualmente um roteador. 
 
 
 
 
 
 
 
Por todo este capítulo, nós discutimos comandos genéricos do IOS. Algumas configurações são específicas a um tipo de dispositivo. Uma 
dessas configurações é a configuração de interfaces em um roteador. 
 
A maioria dos dispositivos de rede intermediários possuem um endereço IP com o propósito de gerenciamento do dispositivo. 
Alguns dispositivos, tais como switches e access points (pontos de acesso sem fio), podem operar sem ter um endereço IP. 
 
Pelo fato de que o propósito de um roteador é interconectar redes diferentes, cada interface em um roteador possui seu 
próprio e único endereço IPv4. O endereço atribuído a cada interface existe em uma rede separada destinada à interconexão de rotea-
dores. 
 
Existem muitos parâmetros que podem ser configurados em interfaces de roteador. Discutiremos os comandos de interface 
mais básicos, que estão resumidos na figura. 
 
11.2.4 CONFIGURANDO INTERFACES 
30 
 
 
 
Configurando Interfaces Ethernet de Roteadores 
 
Interfaces Ethernet de roteadores são usadas como os gateways para os dispositivos finais nas LANs diretamente conectadas. 
Cada interface Ethernet deve possuir um endereço IP e máscara de sub-rede para rotear pacotes IP. 
 
Para configurar uma interface Ethernet, siga os passos a seguir: 
 
1. Entre no modo de configuração global. 
2. Entre no modo de configuração de interface. 
3. Especifique o endereço da interface e a máscara de sub-rede. 
4. Habilite a interface. 
 
Como mostra a figura, configure o endereço IP usando os comandos a seguir: 
 
Router(config)#interface FastEthernet 0/0 
Router(config-if)#ip address endereço ip máscara de sub-rede 
Router(config-if)#no shutdown 
 
Habilitando a Interface 
 
Por padrão, as interfaces são desabilitadas. Para habilitar uma interface, insira o comando no shutdown no modo de configuração de 
interface. Se uma interface precisa ser desabilitada para manutenção ou correção de erros, use o comando shutdown. 
 
Configurando Interfaces Seriais de Roteadores 
 
Interfaces seriais são usadas para conectar WANs a roteadores em um local remoto ou ISP. 
 
Para configurar uma interface serial siga os passos a seguir: 
 
1. Ente no modo de configuração global. 
2. Entre no modo de configuração de interface. 
3. Especifique o endereço da interface e a máscara de sub-rede. 
4. Ajuste a taxa de clock rate se um cabo DCE estiver conectado. Pule o passo se um cabo DTE estiver conectado. 
5. Habilite a interface. 
 
Cada interface serial conectada deve possuir um endereço IP e uma máscara de sub-rede para rotear os pacotes IP. 
 
Configure o endereço IP com os comandos a seguir: 
 
Router (config)#interface Serial 0/0/0 
Router (config-if)#ip addressendereço ip máscara de sub-rede 
 
31 
 
Interfaces seriais exigem um clock rate para controlar o tempo das comunicações. Na maioria dos ambientes, um dispositivo 
DCE, tal como uma CSU/DSU fornecerá o relógio. Por padrão, os roteadores da Cisco são dispositivos DTE, mas eles podem ser configu-
rados como dispositivos DCE. 
 
Em links seriais diretamente conectados, como no ambiente do nosso laboratório, um lado deve operar como DCE para fornecer 
o sinal do clock. O clock é habilitado e a velocidade é especificada com o comando clock rate. Algumas frequências de bit podem 
não estar disponíveis em certas interfaces seriais. Isso depende da capacidade de cada interface. 
 
No laboratório, se a frequência de um clock precisa ser ajustada em uma interface identificada como DCE, use a frequência 
56000. 
 
Como mostra a figura, os comandos usados para ajustar a frequência de clock e habilitar uma interface serial são: 
 
Router (config)#interface Serial 0/0/0 
Router (config-if)#clock rate 56000 
Router(config-if)#no shutdown 
 
Uma vez que as alterações de configuração são feitas no roteador, lembre-se de usar os comandos show para verificar a 
precisão das alterações, e então salvar a configuração alterada na configuração de inicialização (startup-config). 
 
 
 
 
 
 
 
 
 
32 
 
À medida que o hostname ajuda a identificar o dispositivo em uma rede, uma descrição de interface indica a finalidade da 
interface. Uma descrição do que uma interface faz ou onde ela está conectada deve ser parte da configuração de cada interface. Essa 
descrição pode ser útil para correção de erros. 
 
A descrição de interface aparecerá na saída desses comandos: show startup-config, show running-config, e 
show interfaces. 
 
Por exemplo, essa descrição fornece informações valiosas sobre o propósito da interface: 
 
Essa interface é o gateway para a LAN da administração. 
 
Uma descrição pode auxiliar na determinação dos dispositivos ou locais conectados à interface. Aqui está outro exemplo: 
 
Interface F0/0 está conectada ao switch principal no prédio da administração. 
 
Quando o pessoal de suporte pode identificar de maneira fácil o propósito de uma interface ou dispositivo conectado, elespodem entender mais facilmente o escopo de um problema, e isso pode levar ao alcance de uma solução mais rápida. 
 
Informações de circuito e contato também podem ser embutidas na descrição da interface. A descrição a seguir para uma interface serial 
fornece as informações que o administrador de rede pode precisar antes de decidir testar um circuito WAN. Essa descrição indica onde 
o circuito termina, o ID do circuito e o número do telefone da empresa fornecedora do circuito: 
 
ID do Circuito FR para GAD1:AA.HCGN.556460 DLCI 511 - suporte# 555.1212 
 
Para criar uma descrição, use o comando description. Esse exemplo mostra os comandos usados para se criar uma descrição para 
uma interface FastEthernet: 
 
HQ-switch1#configure terminal 
HQ-switch1(config)#interface fa0/0 
HQ-switch1(config-if)#description Conexão do switch principal do Prédio A 
 
Uma vez aplicada a descrição à interface, use o comando show interfaces para verificar se a descrição está correta. 
 
Veja a figura para um exemplo. 
 
 
 
Configurando uma Interface de Switch 
 
Um switch LAN é um dispositivo intermediário que interconecta segmentos dentro de uma rede. Portanto, as interfaces físicas no switch 
não possuem endereços IP. Diferentemente de um roteador, onde as interfaces físicas são conectadas a redes diferentes, uma interface 
física de um switch conecta dispositivos dentro de uma rede. 
 
33 
 
As interfaces de switch são habilitadas, por padrão. Como mostra a figura do switch 1, podemos atribuir descrições, mas não 
temos que habilitar a interface. 
 
Para ser capaz de gerenciar um switch, atribuímos endereços ao dispositivo. Com um endereço IP atribuído ao switch, ele atua 
como um dispositivo host. Uma vez atribuído o endereço, acessamos o switch por telnet, ssh ou serviços web. 
 
O endereço para um switch é atribuído a uma interface virtual representada como uma Interface LAN Virtual (VLAN). Na maioria 
dos casos, essa é a interface VLAN 1. Na figura do switch 2, atribuímos um endereço IP à interface VLAN 1. Como as interfaces físicas de 
um roteador, também devemos habilitar esta interface com o comando no shutdown. 
 
Como qualquer outro host, o switch precisa de um endereço de gateway definido para se comunicar fora da rede local. Como 
mostra a figura do switch 2, atribuímos esse gateway com o comando ip default-gateway. 
 
 
 
 
 
 
 
 
O Comando Ping 
 
Usar o comando ping é uma maneira efetiva de se testar a conectividade. O teste é frequentemente chamado deteste da pilha de 
protocolo, porque o comando ping se move da Camada 3 do modelo OSI para a Camada 2, e depois para a Camada 1. O ping usa o 
protocolo ICMP para verificar a conectividade. 
11.3.1 TESTAR A PILHA 
34 
 
 
Usando o ping em uma Sequência de Testes 
 
Nesta seção, usaremos o comando ping do roteador em uma sequência planejada de passos para estabelecer conexões válidas, come-
çando com o dispositivo individual e depois estendendo à LAN e, finalmente, para redes remotas. Ao usar o comando ping nessa se-
quência ordenada, os problemas podem ser isolados. O comando ping não irá sempre localizar a natureza do problema, mas pode 
ajudar a identificar a origem do problema, um primeiro passo importante na correção de uma falha de rede. 
 
O comando ping fornece um método para verificação da pilha de protocolo e da configuração do endereço IPv4 em um host. 
Existem ferramentas adicionais que podem fornecer mais informação que o ping, como o Telnet ou o Trace, que serão discutidos com 
mais detalhes posteriormente. 
Indicadores Ping do IOS 
 
Um ping do IOS servirá para uma ou várias indicações para cada eco ICMP que foi enviado. Os indicadores mais comuns são: 
 ! - indica recebimento da resposta de eco ICMP 
 . - indica um intervalo enquanto espera por uma resposta 
 U - uma mensagem ICMP de destino inalcançável foi recebida 
 
A "!" (exclamação) indica que o ping foi concluído com êxito e verifica a conectividade da Camada 3. 
 
O "." (ponto) pode indicar problemas na comunicação. Ele pode indicar problema de conectividade ocorrido em algum lugar 
no caminho. Ele também pode indicar que um roteador no caminho não teve uma rota ao destino e não enviou uma mensagem de 
destino inalcançável. Ele também pode indicar que o ping foi bloqueado por configurações de segurança de algum dispositivo. 
 
O "U" indica que um roteador no caminho não teve uma rota ao endereço de destino e respondeu com uma mensagem ICMP 
de destino inalcançável. 
 
Testando o Loopback 
 
Como um primeiro passo na sequência de testes, o comando ping é usado para verificar a configuração IP interna do host local. Lembre-
se de que esse teste é realizado ao se usar o comando ping em um endereço reservado chamado de loopback (127.0.0.1). Isso verifica 
a operação adequada da pilha de protocolo da camada de Rede à camada Física - e vice-versa – sem realmente colocar um sinal no meio 
físico. 
 
Ping são inseridos em uma linha de comando. 
 
Insira o comando ping de loopback com a seguinte sintaxe: 
 
C:\>ping 127.0.0.1 
 
A resposta deste comando seria algo dessa forma: 
 
Resposta de 127.0.0.1: bytes=32 time>1ms TTL=128 
Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 
Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 
Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128 
Estatística do ping para 127.0.0.1: 
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda), 
Tempo de ida e volta aproximado em milissegundos: 
Mínimo = 0ms, Máximo = 0ms, Média = 0ms 
 
O resultado indica que quatro pacotes de teste foram enviados – cada um com 32 bytes de tamanho – e foram retornados do 
host 127.0.0.1 em um tempo de menos de 1ms. O TTL significa Tempo de Vida e define o número de saltos que o pacote do ping restou 
antes de ser descartado. 
35 
 
 
 
 
 
Da mesma forma que você utiliza comandos e utilitários para verificar uma configuração de host, você precisa aprender comandos para 
verificar as interfaces dos dispositivos intermediários. O IOS fornece comandos para verificar a operação de interfaces de roteadores e 
switches. 
 
Verificando as Interfaces de um Roteador 
 
Um dos comandos mais usados é o show IP interface brief. Ele fornece um resultado mais resumido do que o comando show 
IP interface. Ele fornece um resumo das principais informações para todas as interfaces. 
 
Olhando para a figura do Roteador 1, podemos ver que esse resultado mostra todas as interfaces anexas ao roteador, o ende-
reço IP, se houver, atribuído a cada interface, e o status operacional da interface. 
 
Olhando para a linha da interface FastEthernet 0/0, nós vemos que o endereço IP é 192.168.254.254. Olhando para as duas 
últimas colunas, podemos ver o status da Camada 1 e da Camada 2 da interface. O up na coluna Status mostra que essa interface está 
operacional na Camada 1. O up na coluna Line Protocol indica que o protocolo da Camada 2 está operacional. 
 
Na mesma figura, note que a interface Serial 0/0/1 não foi habilitada. Isso é indicado pelo administratively down na coluna 
Status. Essa interface pode ser habilitada com o comando no shutdown. 
 
Testando a Conectividade do Roteador 
 
Assim como um dispositivo final, podemos verificar a conectividade da Camada 3 com os comandos ping e traceroute. Na figura do 
Roteador 1, você pode ver resultados de amostra de um ping a um host na LAN local e um traceroute a um host remoto numa WAN. 
 
Verificando as Interfaces de um Switch 
 
Examinando a figura do switch 1, você pode ver o uso do comando show IP interface para verificar a condição das interfaces do 
switch. Como você já aprendeu, o endereço IP para o switch é aplicado à interfaceVLAN. Nesse caso, a interface Vlan1 recebe um ende-
reço IP 192.168.254.250. Também podemos ver que essa interface foi habilitada e está operacional. 
 
Examinando a interface FastEthernet0/1, você pode ver que essa interface está com o status down. Isso indica que nenhum 
dispositivo está conectado a ela ou que a interface de rede dos dispositivos que está conectada não está operacional. 
 
Em contraste, os resultados para as interfaces FastEthernet0/2 e FastEthernet0/3 estão operacionais. Isso é indicado pelo Sta-
tus e pelo Protocolo sendo mostrados como up. 
 
Testando a Conectividade de um Switch 
 
11.3.2 TESTANDO AS ATRIBUIÇÕES DE UMA INTERFACE 
36 
 
Como outros hosts, o switch pode testar a sua conectividade de Camada 3 com os comandos ping e traceroute. A figura do switch 
1 também mostra um ping ao host local e um traceroute a um host remoto. 
 
Duas coisas importantes para se lembrar são que um endereço IP não é necessário para um switch desempenhar sua função 
de encaminhamento de quadros e que o switch exige um gateway para se comunicar fora de sua rede local. 
 
 
 
 
 
O próximo passo na sequência de teste é verificar se o endereço da NIC está associado a um endereço IPv4 e se a NIC está 
pronta para transmitir sinais pelo meio físico. 
 
Neste exemplo, também mostrado na figura, considere que o endereço IPv4 atribuído a uma NIC é 10.0.0.5. 
 
Para verificar o endereço IPv4, use os passos a seguir: 
 
Na linha de comando, insira o seguinte: 
 
C:\>ping 10.0.0.5 
37 
 
Uma resposta com êxito deveria aparecer: 
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128 
Estatística ping para 10.0.0.5: 
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda), 
Tempo de ida e volta aproximado em milissegundos: 
Mínimo = 0ms, Máximo = 0ms, Média = 0ms 
 
Esse teste verifica se o driver da NIC e a maioria do hardware estão trabalhando adequadamente. Ele também verifica se o endereço IP 
está adequadamente associado à NIC, sem pôr um sinal no meio físico. 
 
Se esse teste falhar, é provável que haja problemas com o hardware e o driver da NIC, que podem exigir reinstalação de qualquer um ou 
de ambos. Esse procedimento depende do tipo de host e de seu sistema operacional. 
 
 
 
 
 
 
 
O próximo passo na sequência é testar os hosts na LAN local. 
 
Efetuar o ping com êxito em hosts remotos verifica que o host local (o roteador neste caso) e o host remoto estejam configu-
rados corretamente. Esse teste é conduzido ao se efetuar o ping em cada host, um por um, na LAN. 
 
Veja a figura para um exemplo. 
 
Se um host responde com a mensagem de Destino Inalcançável (Destination Unreachable), anote qual endereço não teve êxito 
e continue a efetuar o ping nos outros hosts da LAN. 
 
Outra mensagem de falha é Solicitar Intervalo (Request Timed Out). Ela indica que nenhuma resposta foi feita à tentativa de 
ping no período de tempo padrão indicando que a latência da rede pode ser um problema. 
 
Ping Estendido 
 
Para examiná-lo, o IOS oferece um modo "estendido" do comando ping. Esse modo é inserido ao se digitar ping no modo EXEC privile-
giado, sem um endereço IP de destino. Uma série de prompts é apresentada conforme mostra o exemplo. Pressionar Enter aceita os 
valores padrão indicados. 
 
Router#ping 
Protocol [ip]: 
Target IP address:10.0.0.1 
11.3.3 TESTANDO A REDE LOCAL 
38 
 
Repeat count [5]: 
Datagram size [100]: 
Timeout in seconds [2]:5 
Extended commands [n]: n 
 
Inserir um período de intervalo maior do que o permitido pelo padrão faz com que que problemas de possível latência sejam detectados. 
Se o teste de ping tiver êxito com um valor maior, existe uma conexão entre os hosts, mas a latência pode ser um problema na rede. 
 
Note que digitar "y" em "Extended commands" fornece mais opções que são úteis na correção de erros – você irá explorar essas opções 
no Laboratório e nas atividades do Packet Tracer. 
 
 
 
 
 
 
 
O próximo passo na sequência de testes é usar o comando ping para verificar se um host local pode se conectar com um endereço de 
gateway. Isso é extremamente importante porque o gateway é a entrada e a saída do host para a WAN. Se o comando ping retornar 
uma resposta com êxito, a conectividade ao gateway está funcionando. 
 
Para começar, escolha uma estação como sendo o dispositivo de origem. Neste caso, escolhemos 10.0.0.1, como mostra a 
figura. Use o comando ping para chegar ao endereço do gateway, nesse caso, 10.0.0.254. 
 
c:\>ping 10.0.0.254 
 
O endereço IPv4 do gateway deve estar disponível na documentação de rede, mas se não estiver, use o comando ipconfig 
para descobrir o endereço IP do gateway. 
 
Testando o Próximo Salto de uma Rota 
 
Em um roteador, use o IOS para testar o próximo salto das rotas individuais. Como você aprendeu, cada rota tem o próximo salto listado 
na tabela de roteamento. Para determinar o próximo salto, examine a tabela de roteamento através do comando show ip route. 
Quadros transportando pacotes que são direcionados à rede de destino listada na tabela de roteamento são enviados ao dispositivo que 
o próximo salto representa. Se o próximo salto não estiver acessível, o pacote será descartado. Para testar o próximo salto, determine a 
rota adequada ao destino e tente efetuar ping no gateway padrão ou no próximo salto adequado para aquela rota da tabela de rotea-
mento. Um ping com falha indica que pode haver um problema de configuração ou hardware. No entanto, o ping também pode ser 
proibido, por segurança, no dispositivo. 
 
Se o teste no gateway falhar, faça o backup de um passo na sequência e teste outro host na LAN local para verificar se o 
problema não é o host de origem. Então, verifique o endereço do gateway com o administrador de rede para assegurar que o endereço 
adequado está sendo testado. 
 
11.3.4 TESTANDO GATEWAY E CONECTIVIDADE REMOTA 
39 
 
Se todos os dispositivos forem configurados de maneira adequada, verifique o cabeamento físico para assegurar que está cor-
reto e devidamente conectado. Mantenha um registro preciso de quais tentativas foram feitas para se verificar a conectividade. Isso 
ajudará na resolução deste problema e, talvez, de problemas futuros. 
 
 
 
Testando Hosts Remotos 
 
Uma vez concluída a verificação da LAN local e do gateway, os testes podem proceder com os dispositivos remotos, que é o próximo 
passo na sequência de testes. 
 
A figura exibe uma amostra de topologia de rede. Há 3 hosts dentro de uma LAN, um roteador (atuando como o gateway) que 
está conectado a outro roteador (atuando como o gateway para uma LAN remota) e 3 hosts remotos. Os testes de verificação devem 
iniciar dentro da rede local e progredir aos dispositivos remotos. 
 
Comece testando a interface externa de um roteador que esteja conectado diretamente a uma rede remota. Nesse caso, o 
comando ping está testando a conexão para 192.168.0.253, a interface externa do roteador de gateway da rede local. 
 
Se o comando ping tiver êxito, a conectividade com a interface externa foi verificada. A seguir, efetue o ping no endereço IP 
externo do roteador remoto, nesse caso, 192.168.0.254. Se obtiver êxito, a conectividade ao roteador remoto também foi verificada. Se 
houver falha, tente isolar o problema. Refaça o teste até que haja conexão válida a um dispositivo e cheque duas vezes todos os endere-
ços. 
 
O comando ping nem sempre ajudará a identificar a causa de um problema, mas ele pode isolar os problemas e dar direções 
para o processo

Outros materiais