Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Bem-vindo ao mundo dos interruptores! Hoje vamos falar sobre interruptores. Vamos supor que você seja um administrador de rede e esteja no escritório de uma nova empresa. Um gerente se aproxima de você com um interruptor pronto para uso e pede que você o configure. Você pode pensar que estamos falando de um interruptor elétrico comum (em inglês, a palavra switch significa tanto um switch de rede quanto um switch elétrico - nota do tradutor), mas não é assim - significa um switch de rede ou um switch Cisco.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Assim, o gerente oferece a você um novo switch Cisco, equipado com várias interfaces. Pode ser switch de 8,16 ou 24 portas. Neste caso, o slide mostra um switch que possui 48 portas na parte frontal, divididas em 4 seções de 12 portas. Como sabemos das lições anteriores, existem várias outras interfaces por trás do switch, uma das quais é a porta do console. A porta do console é usada para acesso externo ao dispositivo e permite que você veja como o sistema operacional do switch está carregando.

Já discutimos o caso em que você deseja ajudar seu colega e usar a área de trabalho remota. Você se conecta ao computador dele, faz alterações, mas se quiser que seu amigo reinicie o computador, você perderá o acesso e não poderá assistir o que está acontecendo na tela no momento do carregamento. Esse problema ocorre se você não tiver acesso externo a este dispositivo e estiver conectado a ele apenas por meio de uma rede.

Mas se você tiver acesso offline, poderá ver a tela de inicialização, a descompactação do IOS e outros processos. Outra maneira de acessar este dispositivo é conectar-se a qualquer uma das portas frontais. Se você configurou o gerenciamento de endereços IP neste dispositivo, conforme mostrado neste vídeo, poderá acessá-lo via Telnet. O problema é que você perderá esse acesso assim que o aparelho desligar.

Vamos ver como você pode fazer a configuração inicial de um novo switch. Antes de irmos diretamente para as definições de configuração, precisamos introduzir algumas regras básicas.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Para a maioria dos tutoriais em vídeo, usei o GNS3, um emulador que permite emular o sistema operacional Cisco IOS. Em muitos casos preciso de mais de um dispositivo, por exemplo se estou mostrando como é feito o roteamento. Nesse caso, posso precisar, por exemplo, de quatro dispositivos. Em vez de comprar dispositivos físicos, posso usar o sistema operacional de um dos meus dispositivos, conectá-lo ao GNS3 e emular esse IOS em várias instâncias de dispositivos virtuais.

Então não preciso ter cinco roteadores fisicamente, só posso ter um roteador. Posso usar o sistema operacional no meu computador, instalar um emulador e obter 5 instâncias de dispositivo. Veremos como fazer isso em tutoriais em vídeo posteriores, mas hoje o problema com o uso do emulador GNS3 é que é impossível emular o switch com ele, porque o switch Cisco possui chips ASIC de hardware. É um IC especial que transforma um switch em um switch, então você não pode simplesmente emular essa função de hardware.

Em geral, o emulador GNS3 ajuda a trabalhar com o switch, mas existem algumas funções que não podem ser implementadas com ele. Portanto, para este tutorial e alguns outros vídeos, usei outro software Cisco chamado Cisco Packet Tracer. Não me pergunte como ter acesso ao Cisco Packet Tracer, você pode descobrir pelo Google, só direi que você deve ser membro da Network Academy para ter esse acesso.
Você pode ter acesso ao Cisco Packet Tracer, pode ter acesso a um dispositivo físico ou GNS3, pode usar qualquer uma dessas ferramentas enquanto estuda o curso Cisco ICND. Você pode usar o GNS3 se tiver um roteador, sistema operacional e switch e ele funcionará sem problemas, você pode usar um dispositivo físico ou Packet Tracer - basta decidir o que é melhor para você.

Mas em meus tutoriais em vídeo vou usar o Packet Tracer especificamente, então vou ter alguns vídeos, um exclusivamente para Packet Tracer e outro exclusivamente para GNS3, postarei em breve, mas por enquanto vamos usar Rastreador de pacotes. Aqui está o que parece. Se você também tiver acesso ao Network Academy, poderá acessar este programa, caso contrário, poderá utilizar outras ferramentas.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Então, como hoje estamos falando de switches, vou verificar o item Switches, selecionar o modelo de switch da série 2960 e arrastar seu ícone para a janela do programa. Se eu clicar duas vezes neste ícone, irei para a interface de linha de comando.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Em seguida, vejo como o sistema operacional do switch é carregado.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Se você pegar um dispositivo físico e conectá-lo a um computador, verá exatamente a mesma imagem de inicialização do Cisco IOS. Você pode ver que o sistema operacional foi descompactado e pode ler algumas das restrições de uso de software e contrato de licença, informações de direitos autorais... tudo isso é exibido nesta janela.

Em seguida, será mostrada a plataforma em que o sistema operacional está sendo executado, neste caso o switch WS-C2690-24TT, e todas as funções do hardware serão exibidas. A versão do programa também é exibida aqui. Em seguida, vamos direto para a linha de comando, se você se lembra, aqui temos dicas para o usuário. Por exemplo, o símbolo ( > ) convida você a digitar um comando. No tutorial em vídeo do dia 5, você sabe que este é o modo inicial mais baixo para acessar as configurações do dispositivo, o chamado modo EXEC do usuário. Esse acesso pode ser obtido de qualquer dispositivo Cisco.

Se você usar o Packet Tracer, obterá acesso OOB off-line ao dispositivo e poderá ver como o dispositivo é inicializado. Este programa simula o acesso ao switch através da porta do console. Como você muda do modo EXEC do usuário para o modo EXEC privilegiado? Você digita o comando "enable" e pressiona enter, você também pode usar uma dica apenas digitando "en" e obter as opções de comando possíveis começando com essas letras. Se você digitar apenas a letra "e", o dispositivo não entenderá o que você quer dizer porque são três comandos que começam com "e", mas se eu digitar "en", o sistema entenderá que a única palavra que começa com essas duas letras é isso é habilitado. Assim, ao inserir este comando, você terá acesso ao modo Exec privilegiado.

Nesse modo, podemos fazer tudo o que foi mostrado no segundo slide - alterar o nome do host, definir o banner de login, a senha do Telnet, habilitar a entrada da senha, configurar o endereço IP, definir o gateway padrão, dar o comando para desligar o dispositivo, cancele os comandos inseridos anteriormente e salve as alterações de configuração feitas.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Estes são os 10 comandos básicos que você usa ao inicializar um dispositivo. Para inserir esses parâmetros, você deve usar o modo de configuração global, para o qual mudaremos agora.

Então, o primeiro parâmetro é o nome do host, ele se aplica a todo o dispositivo, então a alteração é feita no modo de configuração global. Para fazer isso, inserimos o parâmetro Switch (config) # na linha de comando. Se eu quiser alterar o nome do host, insiro o nome do host NetworKing nesta linha, pressiono Enter e vejo que o nome do dispositivo Switch foi alterado para NetworKing. Se você conectar este switch a uma rede onde já existem muitos outros dispositivos, esse nome servirá como seu identificador entre outros dispositivos de rede; portanto, tente criar um nome exclusivo para o seu switch com significado. Portanto, se esse switch estiver instalado, digamos, no escritório do administrador, você poderá nomeá-lo como AdminFloor1Room2. Assim, se você der um nome lógico ao dispositivo, será muito fácil determinar a qual switch está se conectando. Isso é importante, pois ajudará você a não se confundir nos dispositivos à medida que a rede se expande.

Em seguida vem o parâmetro Logon Banner. Esta é a primeira coisa que qualquer pessoa que fizer login neste dispositivo com um login verá. Este parâmetro é definido usando o comando #banner. Em seguida, você pode inserir a abreviação motd, Message of The Day ou "mensagem do dia". Se eu inserir um ponto de interrogação na linha, recebo uma mensagem como: LINE with banner-text with.

Parece confuso, mas significa simplesmente que você pode inserir texto de qualquer caractere diferente de "s", que neste caso é o caractere separador. Então, vamos começar com o e comercial (&). Eu pressiono enter e o sistema diz que agora você pode inserir qualquer texto para o banner e finalizá-lo com o mesmo caractere (&) que inicia a linha. Então, comecei com um e comercial e tenho que terminar minha mensagem com um e comercial.

Começarei meu banner com uma linha de asteriscos (*) e na linha seguinte escreverei “A troca mais perigosa! Não entre"! Acho legal, qualquer um vai ficar com medo de ver um banner de boas vindas desses.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Esta é a minha "mensagem do dia". Para verificar como fica na tela, pressiono CTRL+Z para alternar do modo global para o modo EXEC privilegiado, de onde posso sair do modo de configurações. É assim que minha mensagem aparece na tela e é assim que qualquer pessoa que fizer login neste switch a verá. Isso é chamado de banner de login. Você pode ser criativo e escrever o que quiser, mas aconselho você a levar isso a sério. Quero dizer, algumas pessoas, em vez de um texto razoável, colocaram imagens de símbolos que não carregavam nenhuma carga semântica como um banner de boas-vindas. Nada pode te impedir de fazer essa "criatividade", apenas lembre-se que com caracteres a mais você está sobrecarregando a memória do aparelho (RAM) e o arquivo de configuração que é utilizado na inicialização do sistema. Quanto mais caracteres houver neste arquivo, mais lento será o carregamento do switch, então tente minimizar o arquivo de configuração, tornando o conteúdo do banner nítido e claro.

Em seguida, veremos a senha na senha do console. Isso impede que pessoas aleatórias entrem no dispositivo. Vamos supor que você deixou o dispositivo aberto. Se eu for um hacker, conectarei meu laptop com um cabo de console ao switch, usarei o console para fazer login no switch e alterar a senha ou fazer algo malicioso. Mas se você usar uma senha na porta do console, só poderei fazer login com essa senha. Você não quer que alguém apenas faça login no console e altere algo nas configurações do switch. Então, vamos ver a configuração atual primeiro.

Como estou no modo de configuração, posso digitar os comandos do sh run. O comando show run é um comando de modo EXEC privilegiado. Se eu quiser entrar no modo global a partir deste modo, devo usar o comando "do". Se olharmos para a linha do console, veremos que por padrão não há senha e é exibida a linha con 0. Esta linha está localizada em uma seção e abaixo está outra seção do arquivo de configuração.

Como não há nada na seção “console de linha”, isso significa que quando eu me conectar ao switch pela porta do console, terei acesso direto ao console. Agora, se você digitar "end", poderá voltar ao modo privilegiado e de lá ir para o modo de usuário. Se eu pressionar Enter agora, irei direto para o modo de prompt de linha de comando, porque não há senha aqui, caso contrário, o programa me pediria para inserir as definições de configuração.
Então, vamos apertar "Enter" e digitar line con 0 na linha, pois nos dispositivos Cisco tudo começa do zero. Como temos apenas um console, ele é abreviado como "con". Agora, para atribuir uma senha, por exemplo, a palavra "Cisco", precisamos digitar o comando password cisco na linha Networking (config-line) # e pressionar Enter.

Agora definimos uma senha, mas ainda falta algo. Vamos tentar tudo de novo e sair das configurações. Apesar de termos definido uma senha, o sistema não a solicita. Por que?

Ela não pede senha porque nós não pedimos. Definimos uma senha, mas não especificamos uma linha na qual é verificada se o tráfego começa a chegar ao dispositivo. O que deveríamos fazer? Devemos retornar novamente à linha onde temos a linha con 0 e inserir a palavra "login".

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Isso significa que você precisa verificar a senha, ou seja, um login é necessário para fazer login. Vamos verificar o que temos. Para fazer isso, saia das configurações e volte para a janela do banner. Você pode ver que logo abaixo temos uma linha que exige que você digite uma senha.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Se eu inserir a senha aqui, posso inserir as configurações do dispositivo. Dessa forma, impedimos efetivamente o acesso ao dispositivo sem a sua permissão, e agora só pode entrar no sistema quem souber a senha.

Agora você vê que temos um pequeno problema. Se você digitar algo que o sistema não entende, ele pensa que é um nome de domínio e tenta encontrar o nome de domínio do servidor permitindo uma conexão com o endereço IP 255.255.255.255.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Isso pode acontecer e mostrarei como impedir que essa mensagem apareça. Você pode apenas esperar até que a solicitação expire ou usar o atalho de teclado Control + Shift + 6, às vezes funciona até em dispositivos físicos.

Então precisamos ter certeza de que o sistema não procura um nome de domínio, para isso inserimos o comando “no IP-domain lookup” e verificamos como funcionou.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Como você pode ver, agora você pode trabalhar com as configurações do switch sem problemas. Se sairmos novamente das configurações para a tela de boas-vindas e cometermos o mesmo erro, ou seja, inserir uma string vazia, o dispositivo não perderá tempo procurando um nome de domínio, mas simplesmente exibirá a mensagem "comando desconhecido". uma senha de login é uma das principais coisas que você precisará fazer em seu novo dispositivo Cisco.

A seguir, consideraremos a senha do protocolo Telnet. Se para a senha do console tínhamos “con 0” na linha, para a senha no Telnet o parâmetro padrão é “line vty”, ou seja, a senha é configurada no modo terminal virtual, pois o Telnet não é físico, mas uma linha virtual. O parâmetro vty da primeira linha é 0 e o último é 15. Se definirmos o parâmetro como 15, significa que você pode criar 16 linhas para acessar este dispositivo. Ou seja, se tivermos vários dispositivos na rede, ao conectar ao switch usando o protocolo Telnet, o primeiro dispositivo usará a linha 0, o segundo - a linha 1 e assim por diante até a linha 15. Assim, 16 pessoas podem se conectar ao switch ao mesmo tempo, e o switch informará a décima sétima pessoa ao tentar se conectar que o limite de conexão foi atingido.

Podemos definir uma senha comum para todas as 16 linhas virtuais de 0 a 15, seguindo o mesmo conceito de ao definir uma senha no console, ou seja, inserimos o comando de senha na linha e definimos a senha, por exemplo, a palavra "telnet" e digite o comando "login". Isso significa que não queremos que as pessoas façam login no dispositivo usando o protocolo Telnet sem uma senha. Portanto, orientamos a verificar o login e somente após isso liberar o acesso ao sistema.
No momento, não podemos usar o Telnet, pois o acesso ao dispositivo por meio desse protocolo só pode ser feito após a configuração de um endereço IP no switch. Portanto, para verificar as configurações do Telnet, vamos primeiro passar para o gerenciamento de endereços IP.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Como você sabe, o switch funciona na camada 2 do modelo OSI, possui 24 portas e, portanto, não pode ter nenhum endereço IP específico. Mas devemos atribuir um endereço IP a este switch se quisermos nos conectar a ele de outro dispositivo para gerenciar endereços IP.
Portanto, precisamos atribuir um endereço IP ao switch, que será usado para gerenciamento de IP. Para fazer isso, vamos inserir um dos meus comandos favoritos "show ip interface brief" e poderemos ver todas as interfaces presentes neste dispositivo.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Assim, vejo que tenho vinte e quatro portas FastEthernet, duas portas GigabitEthernet e uma interface VLAN. VLAN é uma rede virtual, mais adiante veremos mais de perto seu conceito, por enquanto direi que cada switch vem com uma interface virtual chamada interface VLAN. Isso é o que usamos para gerenciar o switch.

Portanto, tentaremos acessar esta interface e inserir na linha de comando o parâmetro vlan 1. Agora você pode ver que a linha de comando se tornou NetworKing (config-if) #, o que significa que estamos na interface de gerenciamento do switch VLAN. Agora vamos inserir um comando para definir um endereço IP como este: Ip add 10.1.1.1 255.255.255.0 e pressione "Enter".

Vemos que essa interface apareceu na lista de interfaces marcadas como "administrativamente inativas". Se você vir tal inscrição, significa que para esta interface existe um comando “shutdown” que permite desativar a porta e, neste caso, esta porta está desativada. Você pode executar este comando em qualquer interface que tenha uma marca "para baixo" em sua pilha de características. Por exemplo, você pode ir para a interface FastEthernet0/23 ou FastEthernet0/24, emitir o comando “shutdown”, após o qual esta porta será marcada como “administrativamente inativa” na lista de interfaces, ou seja, desabilitada.

Portanto, vimos como funciona o comando para desativar a porta "desligar". Para habilitar a porta ou até mesmo habilitar qualquer coisa no switch, use o Negating Command, ou “comando negação”. Por exemplo, em nosso caso, usar tal comando significaria "sem desligamento". Este é um comando "não" muito simples de uma palavra - se o comando "desligar" significa "desligar o dispositivo", o comando "sem desligamento" significa "ligar o dispositivo". Assim, negando qualquer comando com a partícula "não", comandamos o dispositivo Cisco para fazer exatamente o oposto.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Agora vou inserir o comando “show ip interface brief” novamente e você verá que o estado da nossa porta VLAN, que agora tem um endereço IP de 10.1.1.1, mudou de “down” - “off” para “up ” - “on” , mas a string de log ainda diz "down".

Por que o protocolo VLAN não está funcionando? Porque neste momento ele não vê nenhum tráfego passando por esta porta, pois, se você se lembra, só existe um dispositivo em nossa rede virtual - um switch, e neste caso não pode haver tráfego. Portanto, adicionaremos mais um dispositivo à rede, um microcomputador PC-PT(PC0).
Não se preocupe com o Cisco Packet Tracer, em um dos vídeos a seguir mostrarei como esse programa funciona com mais detalhes, por enquanto teremos apenas uma visão geral de suas capacidades.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Então, agora vou ativar a simulação do PC, clicar no ícone do computador e passar um cabo dele até o nosso switch. Apareceu uma mensagem no console informando que o protocolo de linha da interface VLAN1 mudou seu estado para UP, pois tínhamos tráfego do PC. Assim que o protocolo notou o aparecimento de tráfego, ele imediatamente entrou no estado pronto.

Se você der o comando “show ip interface brief” novamente, verá que a interface FastEthernet0/1 mudou seu estado e o estado de seu protocolo para UP, pois foi a ela que o cabo do computador estava conectado, através onde o trânsito começou a fluir. A interface VLAN também subiu porque "viu" o tráfego naquela porta.

Vamos agora clicar no ícone do computador para ver o que é. Esta é apenas uma simulação de um PC com Windows, então iremos para as configurações de rede para dar ao computador um endereço IP de 10.1.1.2 e atribuir uma máscara de sub-rede de 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Não precisamos de um gateway padrão porque estamos na mesma rede que o switch. Agora vou tentar fazer ping no switch com o comando “ping 10.1.1.1” e, como você pode ver, o ping foi bem-sucedido. Isso significa que agora o computador pode acessar o switch e temos um endereço IP de 10.1.1.1 através do qual o switch é gerenciado.

Você pode perguntar por que a primeira solicitação do computador recebeu uma resposta de "tempo limite". Isso ocorreu porque o computador não sabia o endereço MAC do switch e teve que enviar primeiro uma solicitação ARP, portanto, a primeira chamada para o endereço IP 10.1.1.1 falhou.

Vamos tentar usar o protocolo Telnet digitando "telnet 10.1.1.1" no console. Nós nos comunicamos com este computador via protocolo Telnet com o endereço 10.1.1.1, que nada mais é do que uma interface de switch virtual. Depois disso, na janela do terminal de linha de comando, vejo imediatamente o banner de boas-vindas do switch que instalamos anteriormente.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Fisicamente, esse switch pode estar localizado em qualquer lugar - no quarto ou no primeiro andar do escritório, mas, de qualquer forma, o encontramos usando o Telnet. Você vê que o switch está pedindo uma senha. Qual é essa senha? Definimos duas senhas - uma para o console e outra para o VTY. Vamos primeiro tentar inserir a senha no console "cisco" e você verá que ela não é aceita pelo sistema. Depois tentei a senha "telnet" no VTY e deu certo. O switch aceitou a senha VTY, então a senha vty da linha é o que funciona no protocolo Telnet usado aqui.

Agora tento inserir o comando "ativar", ao qual o sistema responde "sem senha definida" - "senha não definida". Isso significa que o switch me permitiu acessar o modo de configurações do usuário, mas não me deu acesso privilegiado. Para entrar no modo EXEC privilegiado, preciso criar o que é chamado de "habilitar senha", ou seja, habilitar a senha. Para fazer isso, vamos novamente para a janela de configurações do switch para permitir que o sistema use uma senha.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Para fazer isso, usamos o comando "enable" para alternar do modo EXEC do usuário para o modo EXEC privilegiado. Como inserimos "habilitar", o sistema também exige uma senha, pois esta função não funcionará sem senha. Portanto, voltamos novamente à simulação de obtenção de acesso ao console. Eu já tenho acesso a esse switch, então na janela IOS CLI, na linha NetworKing (config) # enable, preciso adicionar “password enable”, ou seja, ativar a função de uso de senha.
Agora, deixe-me tentar novamente digitar "ativar" no prompt de comando do computador e pressionar "Enter", que solicita uma senha ao sistema. Qual é essa senha? Depois de digitar e inserir o comando "ativar", obtive acesso ao modo EXEC privilegiado. Agora tenho acesso a este dispositivo por meio de um computador e posso fazer o que quiser com ele. Posso ir para "conf t", posso alterar a senha ou o nome do host. Agora vou mudar o nome do host para SwitchF1R10, que significa "piso térreo, sala 10". Assim, alterei o nome do switch e agora ele me mostra a localização desse dispositivo no escritório.

Se você retornar à janela da interface de linha de comando do switch, poderá ver que seu nome foi alterado e fiz isso remotamente durante uma sessão Telnet.

É assim que acessamos o switch via Telnet: atribuímos um nome de host, criamos um banner de login, definimos uma senha para o console e uma senha para Telnet. Em seguida, disponibilizamos a entrada de senha, criamos o recurso de gerenciamento de IP, habilitamos o recurso de "desligamento" e habilitamos o recurso de negação de comando.

Em seguida, precisamos atribuir um gateway padrão. Para fazer isso, mudamos novamente para o modo de configuração do switch global, digite o comando "ip default-gateway 10.1.1.10" e pressione "Enter". Você pode perguntar por que precisamos de um gateway padrão se nosso switch é um dispositivo de camada 2 do modelo OSI.

Neste caso, conectamos o PC diretamente ao switch, mas vamos supor que temos vários dispositivos. Digamos que o dispositivo do qual iniciei o Telnet, ou seja, o computador, esteja em uma rede e o switch com o endereço IP 10.1.1.1 esteja na segunda rede. Nesse caso, o tráfego Telnet veio de outra rede, o switch deveria enviar de volta, mas não sabe como chegar lá. O switch determina que o endereço IP do computador pertence a outra rede, então você deve usar o gateway padrão para se comunicar com ele.

Cisco Training 200-125 CCNA v3.0. Dia 8. Configurando a chave

Assim, definimos o gateway padrão para este dispositivo para que quando o tráfego chegar de outra rede, o switch possa enviar um pacote de resposta para o gateway padrão, que o encaminha ao seu destino final.

Agora, finalmente veremos como salvar essa configuração. Fizemos tantas alterações nas configurações deste dispositivo que é hora de salvá-las. Existem 2 maneiras de economizar.

Uma delas é inserir o comando "write" no modo EXEC privilegiado. Eu digito este comando, pressiono Enter e o sistema responde com a mensagem "Configuração do edifício - OK", ou seja, a configuração atual do dispositivo foi salva com sucesso. O que fizemos antes de salvar é chamado de "configuração do dispositivo de trabalho". Ele é armazenado na RAM do switch e será perdido após seu desligamento. Portanto, precisamos gravar tudo o que está na configuração de trabalho na configuração de inicialização.

O que quer que esteja na configuração em execução, o comando "write" copia essas informações e as grava no arquivo de configuração de inicialização, que é independente da RAM e reside na memória não volátil do switch NVRAM. Quando o dispositivo inicializa, o sistema verifica se há uma configuração de inicialização na NVRAM e a transforma em uma configuração de trabalho carregando os parâmetros na RAM. Sempre que usamos o comando "write", os parâmetros de configuração em execução são copiados e armazenados na NVRAM.

A segunda maneira de salvar as definições de configuração é usar o antigo comando "do write". Se usarmos este comando, primeiro precisamos inserir a palavra "copiar". Depois disso, o sistema operacional Cisco perguntará onde você deseja copiar as configurações: do sistema de arquivos via ftp ou flash, da configuração de trabalho ou da configuração de inicialização. Queremos fazer uma cópia dos parâmetros de configuração em execução, então digitamos esta frase na string. Em seguida, o sistema emitirá novamente um ponto de interrogação, perguntando onde copiar os parâmetros, e agora especificamos a configuração de inicialização. Assim, copiamos a configuração de trabalho para o arquivo de configuração de inicialização.

Você precisa ter muito cuidado com esses comandos, porque se você copiar a configuração de inicialização para a configuração de trabalho, o que às vezes é feito ao configurar um novo switch, destruiremos todas as alterações feitas e obteremos uma inicialização com parâmetros zero. Portanto, você precisa ter cuidado com o que e onde vai salvar depois de configurar os parâmetros de configuração do switch. É assim que você salva a configuração e agora, se reiniciar o switch, ele retornará ao mesmo estado em que estava antes da reinicialização.

Então, examinamos como os parâmetros básicos do novo switch são configurados. Sei que esta é a primeira vez que muitos de vocês veem a interface de linha de comando do dispositivo, portanto pode levar algum tempo para absorver tudo o que é mostrado neste tutorial em vídeo. Aconselho você a assistir a este vídeo várias vezes até entender como usar os diferentes modos de configuração, modo EXEC de usuário, modo EXEC privilegiado, modo de configuração global, como usar a linha de comando para inserir subcomandos, alterar o nome do host, criar um banner, e assim por diante.

Cobrimos os comandos básicos que você deve conhecer e que são usados ​​durante a configuração inicial de qualquer dispositivo Cisco. Se você conhece os comandos do switch, conhece os comandos do roteador.

Apenas lembre-se de qual modo cada um desses comandos básicos é emitido. Por exemplo, o nome do host e o banner de login fazem parte da configuração global, você precisa usar o console para atribuir uma senha ao console, a senha Telnet é atribuída na string VTY de zero a 15. Você precisa usar a interface VLAN para gerenciar o endereço IP. Você deve se lembrar que o recurso "ativar" está desativado por padrão, portanto, pode ser necessário ativá-lo digitando o comando "sem desligamento".

Se precisar atribuir um gateway padrão, entre no modo de configuração global, use o comando "ip default-gateway" e atribua um endereço IP ao gateway. Por fim, você salva suas alterações usando o comando "write" ou copiando a configuração em execução para o arquivo de configuração de inicialização. Espero que este vídeo tenha sido muito informativo e tenha ajudado você a dominar nosso curso online.


Obrigado por ficar com a gente. Gostou dos nossos artigos? Quer ver mais conteúdos interessantes? Apoie-nos fazendo um pedido ou recomendando a amigos, 30% de desconto para usuários do Habr em um análogo exclusivo de servidores básicos, que foi inventado por nós para você: Toda a verdade sobre VPS (KVM) E5-2650 v4 (6 núcleos) 10 GB DDR4 240 GB SSD 1 Gbps a partir de $ 20 ou como compartilhar um servidor? (disponível com RAID1 e RAID10, até 24 núcleos e até 40 GB DDR4).

VPS (KVM) E5-2650 v4 (6 núcleos) 10 GB DDR4 240 GB SSD 1 Gbps grátis até o verão ao pagar por um período de seis meses, você pode solicitar aqui.

Dell R730xd 2 vezes mais barato? Só aqui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV a partir de US$ 199 na Holanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - a partir de US$ 99! Ler sobre Como construir uma empresa de infraestrutura. classe com o uso de servidores Dell R730xd E5-2650 v4 no valor de 9000 euros por um centavo?

Fonte: habr.com

Adicionar um comentário