Mudanças entre as edições de "Guia Básico Comandos CLI CISCO"
Linha 242: | Linha 242: | ||
==Comandos de verificação e diagnóstico== | ==Comandos de verificação e diagnóstico== | ||
+ | <syntaxhighlight> | ||
Switch#show ? !fornece uma lista de opções do comando show disponíveis | Switch#show ? !fornece uma lista de opções do comando show disponíveis |
Edição das 19h06min de 6 de outubro de 2023
GUIA DE CONFIGURAÇÃO BÁSICA DE ATIVOS DE REDE VIA COMANDOS CLI
Aqui você vai encontrar as principais linhas de comandos usadas para configurar diversos tipos de serviços e protocolos nos produtos da CISCO e outros fabricantes que usam sintaxe semelhante (como Huawei, Mikrotic, TPlink, etc...)
AS CONFIGURAÇÕES Á SEGUIR ESTÃO RELACIONADAS COM O CATALYST 2960. PARA OUTROS SWITCHES GERENCIÁVEIS COMO DA TPLINK TG3210, DISPONÍVEIS NO LABORATÓRIO, ENCONTRE OS COMANDOS EQUIVALENTES USANDO ESTE MANUAL;
Zerando as configurações atuais
- Talvez seja interessante zerar a configuração (reset de hardware) dos switches Catalyst 2960 (para o TPLINK, pesquise!). Para isso proceda:
Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Se parar de piscar na cor verde, o SW estará em configuração expressa e será possível acessar ele via navegador endereçando o IP 10.0.0.1 com login e senha cisco.
Pode-se acessar também via terminal burro (TTY) através da porta USB de console (conector mini-USB) com qualquer PC usando emulador como o minicom na configuração 9600 8N1 sem controles de fluxo e de HW. Nesse caso a "port serial" no minicom deve ser alterada para ttyACM0 ou ttyUSB0. Caso os leds não parem de piscar em verde (laranja por exempo), é sinal de que existe alguma configuração de usuário que impede o acesso da configuração expressa. Nessa situação é necessário manter pressionada a tecla mode por mais 10-15 segundos para retornar a configuração de fábrica. Depois de uns 3-5 minutos repita o processo para tentar novamente chegar na configuração expressa. No minicom (com RS232C ou USB) na CLI do equipamento e proceda os comandos à seguir:ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.
>enable #erase startup-config !Zera as configurações atuais na memória Não Volátil (NVRAM). #wr !o comado write - wr grava as configurações realizadas que permanecem na memória de execução volátil (RAM - chamada runnig-config) para a memória não volátil (NVRAM - chamada start-config). Assim, ao desligar o equipamento, você tem a garantia de que as configurações permanecem as últimas realizadas.Configuração para gerência dos switches
Configurações a partir da porta de console (RS232C) via PCs ou através de SSH ou TELNET remotamente:
- Os comandos abaixo definem número IP de gerenciamento e nomes (hostname) diferentes para cada switch da rede. O IP de gerenciamento para cada ativo de rede facilita o trabalho de configuração e manutenção da rede pois a partir de um único PC conectado nessa rede, consegue-se o acesso remoto a todos os ativos gerenciáveis. É usual usar a VLAN padrão (default) para esse fim. No caso da Cisco, a VLAN 1 é a padrão e na conexão entre switches (trunk), automaticamente elas ficam fazendo parte do mesmo domínio de broadcast. Coincidentemente a VLAN 1 nos equipamentos da Cisco também são as VLANs nativas (Native VLAN), ou seja, caso elas sejam "truncadas" com outras VLANs entre switches, ela atravessam o trunk sem receber o TAG de "VLAN 1". Desse modo, ela é opção mais trivial para se conseguir acesso remoto a todos os switches da rede. Entretanto, por alguma estratégia diferente, pode-se usar outras VLANs específicas para gerenciamento, declarando essas como VLANs nativas para alcançar todos os ativos de rede. O exemplo pra fazer essa configuração vai destacado na sequência a seguir:
>enable #configure terminal (config)#hostname SW_RACKB SW_RACKB(config)#interface vlan 1 !Pode-se escolher qualquer outra VLAN como referência para o acesso ao gerenciamento ou cada VLAN pode ter seu gerenciamento específico. SW_RACKB(config/vlan)#ip address 192.168.1.xxx 255.255.255.0 !(xxx pode ser 100, 110, 120..., pra permitir deixar uma faixa reservada presente e futura na gerência de ativos) SW_RACKB(config/vlan)#exit SW_RACKB(config)#ip default-gateway 192.168.1.254 !Sugestão ! Agora nesse exemplo, a configuração da interface física, porta 1, é configurada como trunk (tagged) entretanto define que a VLAN 1 atravessa o trunk tal que pacotes pertencentes a ela, não recebam TAGs de VLAN. Isso permite que ocorra a conexão lógica com a VLAN 1 default do outro lado. Switch#configure terminal Switch(config)#interface fastEthernet 0/1 ! no CISCO pode ser gigabitethernet1/0/1 ou gigabitethernet0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk native vlan 1 Switch(config-if)#exit Switch(config)#exit Switch#wr * Para permitir que os ativos sejam configurados remotamente com proteção de senha, aplique os comandos abaixo. Caso contrário o acesso fica por padrão, somente local e modo privilegiado de comandos totalmente liberado. No caso do uso com Packet Tracer pode-se dispensar o uso da senha, omitindo os comandos com "password". <syntaxhighlight> # configure terminal (config)#line con 0 !permite acesso via porta serial de console (CTY) (config/line)#password !cisco ("cisco" é o exemplo da senha para entrar em modo privilegiado "#") (config/line)#login (config/line)#exit (config)#line vty 0 4 !Aqui é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 0, permitindo até 5 sessões simultâneas (0 à 4) (config/line)#password cisco ! é obrigatório colocar uma senha no caso de ativos da CISCO (config/line)#login (config/line)#exit (config)#line vty 5 15 !Aqui opcionalmente é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 5, permitindo até 16 (máx) sessões simultâneas (0 à 15) (config/line)#password CISCO (config/line)#login (config/line)#exit (config)#enable secret CISCO ! ou #enable password cisco (secret = criptografia) (config)#exit #wrComandos Básicos de switches e routers Cisco
!Configurando um nome Switch#configure terminal Switch(config)#hostname SW0 SW0(config)# !Configurando senha enable Switch#configure terminal Switch(config)#enable password cisco !"cisco" é o exemplo de senha !Configurando senha enable secret (criptografada) Router#configure terminal Router(config)#enable secret cisco !Configurando senha da console Router#configure terminal Router(config)#line console 0 Router(config-line)#password cisco !Configurando acesso ssh ou telnet para até 5 sessões de usuários simultâneos Switch#configure terminal Switch(config)#line vty 0 4 Switch(config-line)#login Switch(config-line)#password cisco !é obrigatório colocar uma senha no caso de ativos da CISCO !Configurando o endereço IP de gerenciamento do switch Switch#configure terminal Switch(config)#interface vlan 1 Switch(config-if)#ip address 10.0.0.1 255.255.255.0 Switch(config-if)#no shutdown ! Configurações de sub-interface - EXEMPLO para CISCO 1941 >en #conf terminal #(config)interface gigabitethernet 0/0.1 #(config-subif)encapsulation dot1Q 5 #(config-subif)ip address 192.168.1.254 255.255.255.0 #(config-subif)exit #(config) #(config)interface gigabitethernet 0/0.2 #(config-subif)encapsulation dot1Q 10 #(config-subif)ip address 192.168.2.254 255.255.255.0 #(config-subif)exit #(config)router rip #(config-router)network 192.168.1.0 #(config-router)network 192.168.2.0 !(e quantas redes houverem!) #(config-router)exit #(config)exit #wr !Configurando o o Valor de Prioridade para o BridgeID na Rede Switch(config)#spanning-tree vlan vlan_id priority value !onde "vlan_id" é o ID da VLAN a ser configurada e "value" é o novo valor do Bridge Priority. O valor do BP é um valor de 0 a 65535, com um intervalo de 4096. Portanto, os valores possíveis para o BP são 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344 e 61440. !Configurando o gateway do switch Switch#configure terminal Switch(config)#ip default-gateway 10.0.0.254Configurando VLAN no switch
Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name adm Switch(config-vlan)#exit Switch(config)# Switch(config)#interface GigabitEthernet 0/1 ! ou GigabitEthernet 1/0/1 no caso de Catalyst 2960x Switch(config-if)#switchport mode access !equivalente ao modo untagged Switch(config-if)#switchport access vlan 10 !porta física 1 associada à VLAN 10 Switch(config-if)#exit Switch(config)#exit Switch#sh vlan !mostra a relação de VLANs !Configurando trunk no switch (modo tagged) Switch>enable Switch#configure terminal Switch(config)#interface GigabitEthernet 0/1 ! ou GigabitEthernet 1/0/1 no caso de Catalyst 2960x Switch(config-if)#switchport mode trunkComandos de verificação e diagnóstico
Switch#show ? !fornece uma lista de opções do comando show disponíveis Switch#show arp !Exibe a tabela ARP do switch Switch#show interfaces !mostra detalhes das configurações de todas as interfaces Switch#show ip interface brief !Verifica as configurações resumidas das interfaces Switch#show mac-address-table dynamic !mostra a tabela de endereços MAC aprendidas e vigentes até o momento Switch#show vlan !lista as vlans configuradas Switch#show running-config !lista todas as configurações ativas na RAM Switch#show startup-config !Verifica as configurações da NVRAM Switch#show flash !Verifica os arquivos de sistema operacional da Flash Switch#copy running-config startup-config !Salva as configurações ativas na RAM para a NVRAMPara fixar o padrão e velocidade de operação
- Exemplo para a porta 15 do switch
#conf terminal (config)#interface GigabitEthernet 0/15 ! ou GigabitEthernet 1/0/15 no caso de Catalyst 2960x (config-if)#duplex full (config-if)#speed 10 (config-if)#end #wr ! ou para um range de portas (exemplo, modo automático velocidade e modo): (config)#interface range f0/1-24 (config-if-range)#speed auto (config-if-range)#duplex auto (config-if-range)#flowcontrol receive off (config-if-range)#mdix auto (config-if-range)#end #wr # show interfaces status ! Use para verificar os dados básicos de como estão configuradas e conectadas as interfaces ethernet # show controllers ethernet-controller fa0/1 phy | include MDIX !Para examinar se a configuração auto-MDIX de uma interface específica existe ou está ativa.Para fazer o LAG entre portas dos SwitcheS
Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas, mas não é o caso de nosso experimento pois só estamos tratando da VLAN1:
#configure ter (config)#port-channel load-balance src-dst-mac (config)#interface range Fastethernet0/21-24 <br> (config-if-range)#channel-group 1 mode on ! Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1.Ferramentas para testes de Desempenho
- Uso do ethtool nos PCs
- (use com sudo nos PCs do Laboratório)
! Detalhes da velocidade da placa de rede e suporte: # ethtool [interface] ! Mostrar estatísticas de RX e TX para a interface: # ethtool -S [interface] ! Provoca led piscante no interface (se houver) para identificar porta física usada: # ethtool -p [interface] [tempo] ! Manipular a velocidade da interface e formas de negociação: # ethtool -s [interface] speed [velocidade] duplex [half | full] ! ...e muito maisUso do IPERF e PING para testes de desempenhO
- Nas medidas com o ping, manter o comando executado por pelo menos 20 segundos e adotar o valor médio deste tempo (average);
- Nas medidas com iperf anotar os dados resumidos resultante dos relatórios: tempo/bytes/bps/jitter/perda.
! comando no PC do lado server (alvo do teste) para o teste do iperf: #sudo iperf -s -u (para fazer testes com protocolo UDP - "mais enxuto") ! comando no PC do lado cliente (origem do teste) para o teste do iperf: #sudo iperf -c 192.168.0.xx -b 1000M -d -u (pacote com taxa de 1000Mbps para o destino xx)