SUPER PROMOÇÃO BLACK FRIDAY - SOMENTE HOJE - APROVEITE!

Clique Aqui

DlteC do Brasil

  • Home
  • Cursos
  • Ebooks
  • Blog
  • Preços
  • Entrar
Cisco

Descubra Tudo Sobre como Acessar um Switch ou Roteador Cisco

Marcelo Brenzink do Nascimento - 2 de outubro de 2015

Você já precisou acessar um switch ou roteador Cisco e teve dificuldade de entender o que fazer ou que senha estava sendo pedida?

Então esse artigo com certeza vai ajudar muito para que você compreenda as formas de acesso, que senhas ou usuários serão pedidos e as opções de autenticação em um switch ou roteador Cisco que utilize o Cisco IOS como sistema operacional.

Outro ponto interessante que vou abordar nesse artigo é o fato de muitos alunos e candidatos a certificações Cisco iniciantes ficarem com medo ou receio de que estudando utilizando simuladores ao cair em uma empresa não saberão o que fazer por não terem trabalhado com um equipamento como switch ou roteador Cisco real… Talvez esse seja até o seu caso…

Por isso com esse artigo pretendo desmistificar o assunto e mostrar que não tem nada de complicado, pois na realidade você vai acessar os equipamentos na maioria das vezes através da rede IP e nem vai passar perto do rack!  🙂

Nesse artigo vamos estudar os seguintes assuntos.

  • Acesso Local Via Console
  • Tipos de Cabos de Console
  • Software e Configurações para Acesso Local Via Console
  • Acesso Remoto Via Rede IP
  • Entendendo Usuários, Senhas e Métodos de Autenticação
  • Configuração Básica de Senhas de Acesso Local e Remoto
  • Conclusão e Dicas

Se você é Membro Premium da DlteC pode também acessar ao TechNote “Criando Usuários e Limitando Acesso a Comandos via CLI” no painel de controle e aprender como criar usuários e limitar o acesso a comandos, podendo filtrar o acesso a CLI conforme a função de cada recurso que trabalha na área de infra de TI.

Ah, já ia esquecendo… No final do artigo você pode baixar a lista dos comandos utilizados nesse post em PDF, mas como sempre recomendo primeiro leia o artigo inteiro, por isso mesmo eu só coloco no final, combinado?

Então vamos lá, é hora de começar a diversão!  🙂

Acesso Local Via Console

Um roteador Cisco como pré-ISR, ISR-G1, ISR-G2 e switches Cisco Catalyst tem uma opção de acesso local para configuração e troubleshooting e duas de acesso remoto (via rede IP ou utilizando Modem discado).

Normalmente esses equipamentos vem de fábrica com uma configuração padrão que não permite acesso IP como os equipamentos domésticos que estamos acostumados a configurar.

Portanto a primeira opção é a conexão local via cabo serial chamada “Porta de Console“.

Normalmente a console é uma entrada RJ-45 em roteadores e switches mais antigos, já em equipamentos mais atuais existe a opção de conexão de console via cabo USB.

A identificação dessa porta é muito simples, pois ela vem destacada em azul claro e escrito “Console”. Veja imagens ilustrativas abaixo.

Roteador Cisco - CONSOLE

Normalmente as portas de console, chamadas de linhas ou “lines”, estão na parte traseira dos equipamentos, porém note que nos dois modelos de switch Catalyst 2960 da imagem acima essas portas estão na parte frontal de ambos os switches.

Agora imagens com detalhes mais de perto das entradas de console.

roteador Cisco - console detail

Na realidade a porta de console nada mais é que uma conexão serial que utiliza o padrão RS-232.

Nos computadores é a porta serial tem sua saída no conector DB-9 na placa mãe de desktops, porém maioria dos Laptops e até mesmo muitos desktops não tem mais essa opção, por esse motivo a Cisco passou a fornecer a opção de conexão serial via USB.

A seguir vamos estudar os tipos de cabos e como conectá-los nos computadores e laptops para fazer a configuração e monitoração local de um switch ou roteador Cisco.

Tipos de Cabos de Console

Quando compramos um switch ou roteador Cisco novo normalmente o cabo de console com ponta RJ-45/DB-9 vem na caixa, porém é preciso que isso seja especificado pelo parceiro Cisco responsável pelo seu pedido.

É possível atualmente que seja especificado o cabo comum ou o USB se seu roteador Cisco ou switch suportar console via USB.

Para o cabo de console convencional existem dois modelos:

  1. Cabo com ponta RJ-45 para o switch ou roteador Cisco e outra DB-9 para o computador.
  2. Cabo com duas pontas RJ-45 e um adaptador RJ-45/DB-9 para o computador.

Veja as imagens abaixo com os dois tipos de cabos.

roteador Cisco - cabos-console-antigos

Os cabos de console convencionais são conhecidos também como cabos “Rollover”, pois sua pinagem é de 1 a 8 em uma ponta e na outra a conexão é invertida, ou seja, dos pinos 8 a 1.

Para saber como montar um cabo de console você pode fazer o login em nosso painel e baixar o documento “Montagem de Cabos de Console Cisco” que fica em nossa biblioteca.

Não precisa ser Membro Premium, pois esse documento é gratuito, Basta fazer o cadastro e baixar em nossa biblioteca virtual.

Caso seu computador ou laptop não tenha a porta serial DB-9 você pode ainda utilizar um adaptador USB/Serial e conectar do roteador Cisco nesse adaptador, sendo que o adaptador vai conectado na USB do seu computador.

Essa é uma opção muito utilizada atualmente, principalmente se o switch ou roteador Cisco não tem opção de console USB.

Esses adaptadores são facilmente encontrados no mercado em lojas de informática. Veja imagem ilustrativa abaixo.

roteador Cisco - adapter

Se o roteador Cisco tem opção de conexão da console via USB aí facilita tudo, pois é um cabo simples mini-USB, ou seja, não precisa ser um cabo especial ou adquirido junto a Cisco.

Veja a imagem do cabo abaixo.

roteador Cisco - usb-console

Somente um detalhe importante é que para essa opção de conexão de console USB você precisará baixar o driver para seu computador do site da Cisco.

Se você é Membro Premium da DlteC pode baixar esse driver diretamente da nossa biblioteca virtual, é só se logar e baixar.

Software e Configurações para Acesso Local Via Console

Para acessar a linha de comando ou CLI (Command Line Interface) do switch ou roteador Cisco você precisa agora ter um software de emulação de terminal (Terminal Emulation Software).

Quando você começa a estudar o assunto vai notar o HyperTerminal do Windows como primeira opção, muitas vezes até as telas de configuração serão mostradas como referência.

Porém existem outras opções como o Putty, TeraTerm, SecureCRT e muitos outros.

Eu pessoalmente utilizo o Putty tanto para conexão local via console como para conexão remota via Telnet e SSH, pois ele é um software gratuito e bem simples de operar.

A configuração padrão que você deve inserir no seu emulador de terminal é a seguinte para acessar a CLI via console:

  • 9600 bps
  • 8 bits de dados
  • 1 stop bit
  • Sem paridade
  • Sem controle de fluxo

Veja na imagem abaixo um exemplo de configuração do Putty.

Roteador Cisco - putty console

Para fazer a conexão depois de configurar o Putty você deve escolher a Serial e o número da sua porta COM.

Em computadores com Windows e porta serial normalmente será a COM1, porém com adaptadores USB/Serial ou driver USB essa porta pode variar de numeração.

Você pode verificar nas propriedades de hardware do seu computador qual porta COM foi criada e escolher o número indicado nessa verificação.

Veja exemplo na imagem abaixo.

roteador Cisco - porta COM windows

Se você notar na tela do Putty que eu copiei apareceu “/dev/ttyS0” ao invés de COM1, isso porque eu uso Linux em meu Laptop.

Mas a mesma recomendação vale para o Linux, pois as portas COM podem variar de acordo com o adaptador USB/Serial ou cabo de console USB Cisco conectado a porta USB.

Uma vez tudo conectado, configurado e funcionando perfeitamente você deve receber alguma mensagem do seu roteador Cisco na tela do Putty ou seja o emulador de terminal que você tenha instalado em seu computador.

Quando você conectar seu emulador ao dispositivo Cisco algumas situações podem ser encontradas, veja abaixo as principais delas e o significado:

  • Nada é mostrado na tela, você digitou vários caracteres e nada acontece: Nesse caso provavelmente você conectou na porta COM errada ou seu cabo está com problemas.
  • Caracteres estranhos começaram a aparecer quando eu digito algo: A maior probabilidade é que a velocidade foi alterada do padrão de 9600bps. Você pode aumentar gradualmente a velocidade até chegar no valor correto.
  • O switch ou roteador Cisco não finaliza a inicialização e mostra mensagem de erro: Pode ser um problema de hardware ou software. Copie a mensagem e cole no google, normalmente encontramos documentação das mensagens de erro na Cisco.
  • Apareceu um Prompt escrito “rommon1>”: Seu dispositivo não inicializou corretamente, desligue e ligue novamente. Caso ele não saia dessa mensagem você vai precisar recuperar o Cisco IOS ou corrigir os comandos de Boot-System.
  • Aparaceu uma mensagem para eu digitar Yes ou No: Isso ocorre com roteadores novos ou sem configuração. Esse prompt é um Wizard de configuração bem simples, ou seja, se você digitar Yes o roteador Cisco vai fazer perguntas para ajudá-lo a fazer uma configuração básica.
  • Apareceu o nome do switch ou roteador Cisco e o prompt “>”: Seu dispositivo está OK e sem senha de console configurada.
  • O switch ou roteador Cisco pediu uma senha: É sinal que existe configuração no equipamento e essa senha pedida é a “senha de console“.

Veja abaixo exemplo da tela inicial da CLI em um roteador Cisco configurado com senha de console.

Roteador Cisco - console-inicial

No exemplo acima a console pede um usuário e senha, porém normalmente ela irá pedir apenas uma senha, mas vamos aprender a diferença e como configurar ambos os casos ainda nesse artigo um pouco mais para frente.

Resumindo, o normal quando conectamos o emulador de terminal à console do roteador Cisco é recebermos um prompt solicitando uma senha ou usuário/senha e depois cair em modo de usuário sem privilégios (“nome-do-roteador>“).

Veja essa figura abaixo que retirei da página da CiscoPress, pois ela é bem interessante e resume as escolhas de conexão local via Console.

Roteador Cisco - Console

Acesso Remoto Via Rede IP

O acesso local via console ao Switch e/ou Roteador Cisco é normalmente necessário quando temos que fazer a configuração inicial de um equipamento novo ou se o dispositivo perdeu o acesso remoto.

Nos demais casos normais da operação de uma rede vamos acessar os dispositivos via rede IP, pois não faz sentido sairmos do escritório e nos dirigirmos até um rack em um Datacenter ou sala distante para acessar um switch ou roteador Cisco se podemos fazer quase tudo remotamente, concorda?

Após a configuração inicial via console certifique-se que você consegue acessar o dispositivo via rede IP, por exemplo, utilizando “ping” e ative um recurso de acesso remoto.

O roteador Cisco permite conexão remota via CLI através de Telnet e SSH, assim como via os protocolos HTTP e HTTPS.

Muita gente vincula roteador Cisco e switch Cisco com CLI exclusivamente, porém a Cisco disponibiliza sim recursos de configuração via Web tanto para roteadores como para switches.

Existem softwares como o Cisco Configuration Professional (CCP) e CCP Express, o qual permite configurar muitos recursos de dados, voz, segurança e monitoração principalmente nas famílias de roteador Cisco ISR-G1 (1800, 2800 e 3800) e ISR-G2 (1900, 2900 e 3900).

Para os switches existem as opções do gerenciador local via Web ou o Cisco Network Assistant (CNA).

Dica, prefira sempre acessos seguros como SSH e HTTPS, pois os protocolos Telnet e HTTP enviam suas informações em texto claro, sem criptografia.

Mas o que isso pode trazer de perigo? Se sua rede não estiver segura é possível fazer ataques aos switches e copiar os quadros enviados em outras portas.

Se no meio desses dados estiver passando uma sessão de Telnet ou HTTP é possível descobrir o usuário e senha do administrador de redes ou de acesso privilegiado aos roteadores e switches da infraestrutura de redes.

Depois disso a coisa pode ficar bastante séria, pois imagine o que pode ser feito…

Entendendo Usuários, Senhas e Métodos de Autenticação em Switch e Roteador Cisco

Para cada método de conexão local ou remota em um switch ou roteador Cisco você pode definir uma senha de autenticação.

Em alguns casos como, por exemplo, para o Telnet e SSH você é obrigado a definir uma senha de acesso ou o roteador Cisco não permite o acesso remoto.

Portanto, você terá que definir algumas senhas para proteger seus dispositivos Cisco:

  • Senha de console para proteger acesso não autorizado local.
  • Senha de Telnet e/ou SSH (chamada de VTY) para permitir o acesso remoto via IP a CLI dos dispositivos.
  • Senha para o modo privilegiado.

Se você lembrar citei que quando nos conectamos nos equipamentos por padrão entramos em um modo chamado de usuário, o qual não temos privilégios de configuração.

Esse modo é indicado pelo sinal de maior após o nome do dispositivo e permite alguns comandos básicos para manutenção (por exemplo, ping) e alguns comandos show.

Para ter privilégios e poder entrar com comandos de configuração e monitoração mais avançados você precisa digitar o comando “enable”.

Por isso temos que definir uma senha de acesso privilegiado, para evitar que uma pessoa sem autorização consiga realizar ou alterar configurações nos equipamentos da infra de redes.

A senha de enable é definida com o comando “enable secret”.

Para a console e VTY (Telnet e SSH) você pode definir uma senha simples na “line”, utilizar usuário e senha do banco de dados local do dispositivo ou utilizar autenticação através de um servidor remoto através do AAA (Authentication, Authorization and Accounting – servidores TACACS+ ou RADIUS).

roteador cisco - autenticacao

Para o HTTP e HTTPS você pode definir também uma senha com o banco de dados local ou utilizar o AAA para autenticar em um servidor remoto.

É muito importante configurar corretamente as senhas dos switches, roteadores e demais dispositivos da sua infra de redes, pois eles são a porta de entrada para os dados dos seus usuários e empresa.

A seguir você vai aprender a configuração básica para definir as senhas de console, VTY (Telnet e/ou SSH) e acesso privilegiado (senha de enable).

Configuração Básica de Senhas de Acesso Local e Remoto

Vou ensinar aqui a configuração utilizando apenas uma senha e usuário/senha tanto para console como para VTY (Telnet/SSH), assim como a configurar a senha de acesso privilegiado.

Tanto a console como a VTY são chamadas de “lines” pelo Cisco IOS, sendo que a console é a “line console 0” e a VTY é a “line VTY primeira-linha [última-linnha]”.

Portanto você precisará entrar no modo da linha de console ou VTY para depois definir a senha quando utilizar senha simples, veja exemplo abaixo onde a senha da console será dltec1 e a senha da VTY será dltec2.

Antes de iniciar a configuração das lines eu vou desativar o AAA com o comando “no aaa new-model”, pois ele vem ativado por padrão em versões mais novas de Cisco IOS, o que dificulta essa configuração mais simples nas Lines.

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no aaa new-model 
R1(config)#

Em seguida vamos configurar a senha dltec1 (comando password) para a console e com o comando “login” fazer com que ela peça essa senha configurada.

R1(config)#line console 0
R1(config-line)#password dltec1
R1(config-line)#login
R1(config-line)#exit

Agora vamos configurar as linhas VTY, onde por padrão temos a conexão via Telnet, para ativar o SSH é preciso criar uma chave de criptografia e definir o “transport-input” da linha.

Note que a VTY possui várias conexões, onde antigamente eram apenas 6 (0 a 5), depois esse valor passou para 16 (0 a 15) e agora nesse roteador com IOS versão 15 temos 1371 linhas.

Nesse exemplo vamos configurar as 16 primeiras linhas com a senha dltec2.

R1(config)#line vty ? 
 <0-1370> First Line number
R1(config)#line vty 0 ?
 <1-1370> Last Line number
 <cr>
R1(config)#line vty 0 15
R1(config-line)#password dltec2
R1(config-line)#login
R1(config-line)#exit

Por último vamos criptografar essas senhas para que se alguém consiga dar um “show running-config” tenha dificuldade para descobrir nossa chave secreta.

Por padrão as senhas criadas com o “password” não são criptografadas na configuração.

R1(config)#service password-encryption 
R1(config)#

Para finalizar vamos configurar a senha de acesso privilegiado ou “enable-secret” como “dltec1234”.

Por padrão essa senha é criptografada com um hash MD5, ou seja, o roteador não escreve na configuração a senha e sim um código feito com esse algoritmo chamado MD5.

R1(config)#enable-secret dltec1234

Você pode nos roteadores com Cisco IOS versão 15 definir um padrão de hashing mais forte utilizando o comando abaixo.

R1(config)#enable algorithm-type ?
 md5     Encode the password using the MD5 algorithm
 scrypt  Encode the password using the SCRYPT hashing algorithm
 sha256  Encode the password using the PBKDF2 hashing algorithm

R1(config)#enable algorithm-type sha256 secret dltec1234
R1(config)#

A diferença entre as duas opções (MD5 e SHA256) é que o MD5 cria uma palavra de 128 bits, já o SHA256 cria uma palavra ou hash de 256 bits, sendo muito mais difícil para ser quebrada.

Conclusão e Dicas

Chegamos ao final do artigo e espero que você agora não tenha mais dificuldades em acessar dispositivos Cisco e entender os métodos possíveis de autenticação.

Você pode simular essas configurações e acessos, tanto local como remoto com o uso do Packet Tracer ou GNS3.

Sugiro que vocẽ coloque a mão na massa e aprenda os comandos que ensinei nesse artigo, pois eles podem cair no exame de certificação Cisco CCENT ou até nas provas do ICND2 como CCNAX.

Eu deixei também conforme havia prometido um PDF com a lista de comandos e um exemplo de configuração para você baixar e guardar.

Basta clicar na imagem abaixo para fazer o download.

Baixe o checklist com os comandos

Se você quer mais ajuda para aprender a configurar seus roteadores e switches Cisco pode escolher tornar-se um Membro Premium DlteC e ter acesso ao curso CCNA CCENT e começar a trilha de certificações da Cisco.

Além disso sendo Membro Premium você poderá tirar suas dúvidas diretamente comigo ou com um dos nossos tutores, o que você acha da ideia? Clique aqui e saiba mais sobre o plano Premium.

Espero que o artigo tenha sido útil e aguardo os comentários, dúvidas e sugestões no final dessa página na área de comentários!

É só descer um pouco que você encontra a área de comentários está lá embaixo…

Claro que você também pode usar os botões de compartilhamento se achar que o artigo vai ser útil para seus amigos.

Que a força esteja com você e até semana que vem!  😉

ACL lightsabers-small

 3 8
Share Now

Marcelo Brenzink do Nascimento

Sou um dos fundadores do Portal da DlteC do Brasil, graduado em Engenharia Eletrônica/Telecomunicações em 1998 pela UTFPR e pós-graduado em Redes e Sistemas Distribuídos pela PUC-PR em 2003. Trabalho na área de Tecnologia da Informação e Telecomunicações desde 1996. Já passei por empresas como Siemens, Impsat (atualmente CenturyLink), Senai-PR, Dimension Data (atualmente NTT) e outras empresas. Sou certificado ITIL Foundations, CCNA, CCNP Enterprise, IPv6 Fórum Certified Network Engineer (Gold), IPv6 Fórum Certified Security Engineer (Silver) e Hurricane Electric IPv6 Certification Sage.

8 Responses

  • Rogério Melo 14 de maio de 2019 at 10:40

    Valeu muito pelo tutorial. Estava tomando uma surra para acessar o roteador!!!
    Muito obrigado mesmo!!

    Reply
    • Marcelo Brenzink do Nascimento 14 de maio de 2019 at 11:39

      Legal Rogério, que bom que o artigo foi útil e pudemos ajudar.

      Reply
  • AAA para CCNA - Authentication, Authorization, and Accounting | DlteC do Brasil 8 de julho de 2019 at 8:00

    […] Descubra Tudo Sobre como Acessar um Switch ou Roteador Cisco […]

    Reply
  • murilo cunha 6 de setembro de 2019 at 11:38

    bom dia você teria a configuração do cabo db9 para rj45 do rotiador cisco 2811 . não vende esse cabo na minha cidade

    Reply
    • Marcelo Brenzink do Nascimento 6 de setembro de 2019 at 12:14

      Oi Murilo, se você tiver cadastro em nosso site faça login, vá na opção Biblioteca > Cisco > Ebook > e baixe o arquivo “Montagem de Cabos de Console Cisco”. Se não tiver cadastro é bem simples, crie nesse link: https://www.dltec.com.br/auth/register?src=blog_comment

      Reply
  • Wellio 5 de junho de 2020 at 20:17

    Olá muito bom o post. Ajudou muito.
    Mas eu esqueci a senha do telnet. Sabe como faço para conseguir entrar no roteador?

    Reply
    • Marcelo Brenzink do Nascimento 8 de junho de 2020 at 11:35

      Tem que recuperar a senha, pesquisa aqui no blog que temos um artigo sobre isso.

      Reply
  • Salina 15 de dezembro de 2020 at 16:20

    Sou um novo visitante que ficou muito entusiasmado com o que viu cá.
    Tudo bastante bom e gostoso de ler.

    Reply
  • Leave a Reply Cancel Reply

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

    Previous Post 8 Comandos Essenciais do Cisco IOS para Gerenciamento de Arquivos
    Next Post 4 Sacadas para Você Dominar ACL em Certificações Cisco

    Artigos Populares

    • Subrede IP: Máscaras possíveis para classes A, B e C
    • Qual a Diferença entre Modelo OSI e TCP/IP?
    • Passo a Passo para Resolver Problemas de Conectividade de Rede
    • Como descobrir o MAC de um host se eu tenho apenas o IP?
    • Configurando Porta e VLAN em Switch Cisco de Acesso

    Entre para a lista vip

    Cursos Online Gratuitos com Opção de Certificado
    • Contato
    • Crie sua conta
    • Login

    DlteC do Brasil - Todos os direitos reservados