Vous êtes sur la page 1sur 8

Opes de login para console, telnet e SSH em roteadores e

switches Cisco Curso Cisco CCNA


Filed Under: CCNA, Cisco
Tagged With: autenticao, ccna, certificaes cisco, console login, curso ccna, vty login
17 de novembro de 2011 Autor: Editor Leave a Comment
Ol caro leitor, nesse post vamos tratar das opes de login para console, telnet e SSH
emroteadores e switches Cisco para alunos dos cursos Cisco CCNA e CCNA
Security.

Antes de tratarmos do login vale a pena lembrar que temos vrias maneiras de fazer o
gerenciamento em roteadores e switches Cisco, tais como:
Porta de console (conexo local via serial)

Acesso telnet ou VTY

Acesso via Secure Shell (SSH)

Acesso via modem atravs da porta auxiliar

Acesso via web com HTTP ou HTTPS

Acesso via SDM e Cisco

Configuration Professional (CCP)

Alm disso, ainda temos a opo de gerenciamento via SNMP.


Quando falamos de acesso via console, VTY, Auxiliar e SSH podemos fazer o uso de um login local
ou atravs de um servidor TACACS+ e RADIUS atravs do AAA (Authentication, Authorization,
Accounting).
No material do CCNA aprendemos a configurar uma senha para console, VTY e Auxiliar atravs do
comando password e login, conforme abaixo:
line console 0
password dltec
login
line vty 0 15
password dltec
login
Com a configurao acima quando o operador se conectar via console ou telnet um prompt
aparecer solicitando uma senha, a qual ser dltec.
Caso voc deseje que seja solicitado um usurio e uma senha voc pode utilizar o login local, porm
ser necessrio tambm criar o usurio e senha locais, conforme abaixo:
username dltecadmin password dltec
line console 0
login local
line vty 0 15
login local
Agora quando o operador tentar se conectar aparecer um prompt solicitando um usurio
(dltecadmin) e uma senha (dltec), os quais foram configurados no comando username/password.
Lembre que todas essas senhas esto em modo texto e para criptograf-las voc pode utilizar o
comando service password-encryption ou criar o usurio com uma senha secreta digitanto secret
no lugar de password, conforme exemplo abaixo:
username dltecadmin secret dltec

At um prximo post onde mostraremos mais opes de login via AAA, assunto que estudado em
mais detalhes no Curso Cisco CCNA Security Online da DlteC.

Configurando Banners em Roteadores


Cisco
Filed Under: CCNA, Cisco
Tagged With: banners, certificaes cisco, curso ccna, roteadores
17 de novembro de 2011 Autor: Alexei C Tavares 2 Comments
Ol Pessoal,
Nesse artigo vamos mostar como utilizar os banners em roteadores e switches Cisco. Quase todo
mundo que est estudando para a prova de certificao CCNA ou que j trabalha na rea de redes
com equipamentos Cisco j viu ou configurou um banner. O tipo mais comum de banner o banner
MOTD, mas nem todos sabem que existem outros banners que so possveis de se configurar.
Primeiramente devemos ter em mente que os banner devem ser utilizados de forma responsvel e
com o objetivo de passar uma mensagem, clara e especfica, para aqueles que acessam os
equipamentos de sua rede. Para tal, voc deve estar familiarizado com os tipos de banners e suas
formas de utilizao.

# banner motd
Esse o tipo mais comum de banner e define uma mensagem do dia (MOTD Message Of The
Day). Esse banner ser mostrado para todos os terminais conectados e til para mostrarmos
mensagens que afetam a todos os usurios da rede (por exemplo, desligamento programado dos
equipamentos).
Quando o usurio se conectar ao equipamento o banner MOTD ir aparecer antes do prompt de
login.
Router(config)#banner motd d message d
onde d um delimitador, geralmente utilizamos # ou $ ou qualquer outro que no faa parte da
mensagem de texto.
Obs: para apagar o banner motd basta negar o comando.
Router(config)#no banner motd
Uma dica que poucos conhece que podemos customizar o banner com o uso de variveis $(token)
na mensagem. Podemos utilizar os seguintes tokens.

$(hostname) mostra o hostname configurado no roteador.

$(domain) - mostra o domnio configurado no roteador.

$(line) - mostra o nmero da linha vty ou tty.

$(line-desc) - mostra a descrio da linha.

Exemplo:
Router(config)# banner motd %
Enter TEXT message. End with the character %.
Importante: todos os roteadores no domnio $(domain) sofrero um upgrade de
IOS no dia 20 de Novembro.
%
Nesse exemplo, quando o banner MOTD for executado, o usurio ver a mensagem onde $(domain)
mostrar o domnio configurado no roteador. Por exemplo,
Importante: todos os roteadores no domnio dltec.com.br sofrero um upgrade
de IOS no dia 20 de Novembro.

# banner exec
Esse tipo de banner exibe uma mensagem toda vez que um processo de EXEC criado (uma linha
ativada ou estabelecimento de uma conexo vty). Quando o usurio se conectar ao equipamento, o
banner MOTD ser mostrado, seguido do banner de login e o prompt. Aps o usurio se logar no
equipamento o banner EXEC ou o incoming banner ser exibido, dependendo do tipo de conexo.
Para o login via Telnet Reverso ser exibido o banner incoming, para todos os outros tipos de
conexo ser exibido o banner EXEC.
possvel tambm desabilitar a exibio do banner EXEC em uma linha particular, para tal basta
utilizar o comando no exec-banner na configurao da linha.
Router(config)#banner exec d message d
onde d um delimitador, geralmente utilizamos # ou $ ou qualquer outro que no faa parte da
mensagem de texto.
Obs: para apagar o banner exec basta negar o comando.
Router(config)#no banner exec
A customizao via tokens pode tambm ser utilizada, da mesma forma como mostrado no banner
MOTD.
Exemplos:
O exemplo a seguir utiliza o smbolo % como delimitador e tambm faz o uso de tokens para
customizao da mensagem.
Router(config)# banner exec %
Enter TEXT message. End with the character %.
Sesso ativada na lina $(line), $(line-desc). Insira os comandos aps o
prompt.
%
Quando o usurio se logar no sistema, a mensagem seguinte ser exibida:
User Access Verification
Username: dltec
Password:
Sesso ativada na lina 1, vty default line. Insira os comandos aps o
prompt.

Router>

# banner incoming
Conforme citado acima o banner incoming exibido aps o usurio se logar no equipamento, mas
somente para sesses via Telnet Reverso. Esse tipo de sesso exibe o banner MOTD e o banner
incoming, mas NO exibe o banner o EXEC. Tambm possvel desabilitar a exibio do banner
MOTD para as sesses incoming, bastando utilizar o comando no motd-banner na linha desejada.
No entanto, NO possvel desabilitar o banner incoming em uma linha especfica para sesses
telnet reverso. Se no desejar o que o banner incoming seja exibido necessrio negar totalmente o
comando no banner incoming.

banner incoming d message d

Router(config)#

onde d um delimitador, geralmente utilizamos # ou $ ou qualquer outro que no faa parte da


mensagem de texto.
Obs: para apagar o banner exec basta negar o comando.
Router(config)#no banner incoming
A customizao via tokens pode tambm ser utilizada, da mesma forma como mostrado no banner
MOTD.
Exemplos:
O exemplo a seguir configura um banner incoming com a utilizao de tokens. O smbolo % foi
utilizado como delimitador.
DC01(config)# banner incoming %
Enter TEXT message. End with the character %.
Voc acessou o $(hostname).$(domain) via line $(line) ($(line-desc)) %
Quando a conexo incoming for executado o usurio ver a seguinte mensagem:
Voc acessou o DC01.dltec.com.br via line 5 (modem discado)

# banner login
O banner login ser exibido antes do prompt de username e password. Aps a conexo do usurio
ser exibido o banner MOTD, seguido do banner login e prompt de username e password.

banner login d message d

Router(config)#

onde d um delimitador, geralmente utilizamos # ou $ ou qualquer outro que no faa parte da


mensagem de texto.
Obs: para apagar o banner login basta negar o comando.
Router(config)#no banner login
A customizao via tokens pode tambm ser utilizada, da mesma forma como mostrado no banner
MOTD.
Exemplos:
O exemplo a seguir configura um banner login, onde o smbolo % foi utilizado como delimitador.
Router(config)# banner login % Acesso somente para usurios autorizados.
Por favor, insira seu username e passoword. %

Assim que o usurio se conectar o banner ser exibido, logo antes do username e password.
- See more at: http://www.dltec.com.br/blog/cisco/configurando-banners-em-roteadorescisco/#sthash.QkLMMoBv.dpuf

Quebrando a senha de um Roteador


Cisco (reset de senha)
Filed Under: CCNA, Cisco
Tagged With: 640-802, certificao cisco, curso ccna, senha, troubleshooting
1 de fevereiro de 2011 Autor: Prof. Marcelo Nascimento 34 Comments
Mais uma dvida enviada por aluno dos nossos cursos que vou compartilhar com nossos leitores e
visitantes do blog: como quebrar a senha de um roteador Cisco.
Caso voc precise acessar o roteador e no souber a senha, existe um procedimento para quebrar
a senha, muito simples, porm pouco conhecido entre os usurios iniciantes. Segue o passo-a-passo
abaixo:
1) Abrir o Hiperterminal e reinicializar o router: Abra uma sesso do terminal com o cabo de
console conectado ao roteador e reinicie-o fisicamente (no boto liga/desliga).
2) Fazer o roteador entar em Rommon: Aps 5 segundos aproximadamente, pressionar
simultaneamente as teclas ctrl + break. Este procedimento interrompe a sequncia normal do boot e
inicia o Rom Monitor, no prompt conforme abaixo.
rommon 1 >
Peo Menos de 1 Minuto Antes de Continuarmos no Passo 3!
Gostaria de acessar TODOS os nossos cursos Cisco e demais reas
comoLinux e Telecom pagando uma pequena mensalidade?
Clique aqui e descubra como ser um assinante DlteC.
3) Alterar o registro de configurao para 02142: Em rommon necessrio trocar o registro de
configurao para que o roteador seja reinicializado sem carregar sua configurao contida na
NVRAM (startup-config), desta forma nenhuma senha ser carregada e o roteador iniciar em modo
setup como se estivesse zerado.
rommon 1 > confreg 02142
rommon 2 > reset
Em routers mais antigos o comando pode ser o/r 02142.
O comando i tambm tem a mesma funo do reset.
4) Sair do modo setup: Aps reinicializar o roteador, ele ser carregado sem nenhuma
configurao. Isso no significa que a configurao foi apagada, apenas significa que a mesma no
foi carregada, ela continua presente na NVRAM e voc pode verificar com o comando show
startup-config.
Na inicializao, pelo motivo do roteador estar desconfigurado, ele vem com a pergunta para iniciar o
setup dialog. Vamos responder que no para termos acesso ao CLI.
Would you like to enter the initial configuration dialog? [yes/no]:N
Digite no, n ou pressione as teclas control+C.
5) Em seguida vamos carregar o arquivo de configurao na memria RAM:
router>enable (o router no pedir senha, pois ainda no foi carregada na configurao)
router#copy startup-config running-config

6) Trocar as senhas e tirar as interfaces de shutdown: Como o processo de copiar da NVRAM


para a RAM faz um merge, alm do procedimento acima, necessrio tirar as interfaces de
shutdown. Tambm no podemos esquecer de alterar as senhas (enable, console e VTY) antes de
gravar a configurao novamente na NVRAM.
7) Voltar o registro de configurao para o valor padro (02102) e gravar a config: Aps tirar
as interfaces de shutdown, deveremos voltar o registro para o padro normal para que ele desta vez
carregue o arquivo de configurao.
O cdigo de registro 02142 faz que o roteador ignore o arquivo de backup contido na NVRAM. O
registro 02102 que o padro, carrega o arquivo de backup da NVRAM para a memria RAM.
router(config)#config-register 02102
router#copy running-config startup-config
router#reload
Para verificar se o valor do registro de configurao est correto aps a inicializao utilize o
comando show version.
Espero que vocs tenham gostado do post e at a prxima!
PS: Tem alguma dvida, sugesto ou quer deixar seu recado s postar logo abaixo que vamos
responder da melhor maneira possvel! Afinal esse espao seu!
- See more at: http://www.dltec.com.br/blog/cisco/quebrando-a-senha-de-um-roteador-cisco-reset-desenha/#sthash.4J74NFcr.dpuf

TREINOS SSH
Ip domain-name
Cripton key
Ip ssh
SSH

Switch>
Switch>ena
Switch#
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Switch(config)#
Switch(config)#
Switch(config)#hostname SWMALANJE
SWMALANJE(config)#
SWMALANJE(config)#line console 0
SWMALANJE(config-line)#password malanje
SWMALANJE(config-line)#login

SWMALANJE(config-line)#line vty 0 9
SWMALANJE(config-line)#password malanje1
SWMALANJE(config-line)#login
SWMALANJE(config-line)#exit
SWMALANJE(config)#
SWMALANJE(config)#

ip domain-name becas.com

crypto key generate rsa

SWMALANJE(config)#
The name for the keys will be: SWMALANJE.becas.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]

ip ssh version 2

SWMALANJE(config)#
*Mar 1 0:2:46.582: %SSH-5-ENABLED: SSH 1.99 has been enabled

line vty 0 9
SWMALANJE(config-line)#transport input ssh
SWMALANJE(config)#

SWMALANJE(config-line)#exit
SWMALANJE(config)#
SWMALANJE(config)#
SWMALANJE(config)#
SWMALANJE(config)#

IP DOMAIN-NAME BENEDITO.COM
CRYPTO KEY GENERATE RSA
IP SSH VERSION 2
TRANSPORT INPUT SSH

Ip domain-name benedito.com
Crypto key sra
2048
Ip ssh version 2

Line vty 0 5
Password malanje
Login
Transport input ssh