Capa da publicação

🕒 Tempo estimado de leitura:

O Cisco IOS (Internetwork Operating System) é o sistema operacional utilizado em roteadores e switches da Cisco. Ele fornece a interface de linha de comando (CLI) que permite configurar, monitorar e solucionar problemas de redes.

Apesar de parecer intimidador no início, dominar os comandos do IOS é essencial para quem atua com administração de redes, segurança, ou infraestrutura de TI. Este guia completo irá apresentar e explicar, de forma prática e atualizada, os principais comandos utilizados no dia a dia, divididos por tópicos e com foco nas versões recentes do IOS (como 15.x e IOS XE).

Modo de Acesso e Estrutura da CLI do Cisco IOS

O IOS possui uma hierarquia de modos, cada um com permissões e funcionalidades específicas. Entender essa estrutura é essencial antes de executar qualquer comando.

Modos do Cisco IOS

Modo Acesso Prompt padrão Função principal
User EXEC Acesso inicial Router> Comandos básicos de visualização
Privileged EXEC enable Router# Visualização avançada, backups e acesso à config
Global Configuration configure terminal Router(config)# Configurações globais no equipamento
Interface Configuration interface GigabitEthernet0/1 Router(config-if)# Configurações de uma interface específica
Line Configuration line console 0 ou line vty 0 4 Router(config-line)# Configurações de acesso remoto/console
ROMmon Mode Acesso de recuperação rommon> Recuperação de sistema, upgrade de imagem

Comandos Básicos de Acesso e Navegação

Estes são os primeiros comandos que você precisa conhecer ao começar a trabalhar com um roteador ou switch Cisco.

Login, Elevação e Saída

Comando Descrição
enable Entra no modo EXEC privilegiado
disable Volta para o modo EXEC do usuário
exit ou logout Sai do modo atual
end Encerra a configuração e volta direto ao modo EXEC privilegiado
Ctrl + Z Equivalente ao comando end

Comandos de Ajuda e Navegação

Comando Descrição
? Lista comandos disponíveis no contexto atual
comando ? Mostra as opções e argumentos válidos do comando
Tab Autocompleta comandos
Ctrl + A Move o cursor para o início da linha
Ctrl + E Move o cursor para o fim da linha
Ctrl + U Apaga a linha toda
Ctrl + P / Mostra o comando anterior
Ctrl + N / Mostra o próximo comando (se tiver histórico)
show history Exibe os últimos comandos digitados
terminal history size 50 Altera o número de comandos salvos no histórico

Senhas e Acesso Seguro

Configurar corretamente as senhas é essencial para proteger o acesso ao equipamento.

Comandos Essenciais

Router(config)# enable secret suaSenhaForte
Router(config)# line console 0
Router(config-line)# password lab
Router(config-line)# login
Router(config-line)# exit
Router(config)# line vty 0 4
Router(config-line)# password lab
Router(config-line)# login
Router(config)# service password-encryption
Router(config)# enable password fraca # (não recomendado – use secret)

Dica de segurança: Prefira sempre enable secret ao invés de enable password. O primeiro utiliza um algoritmo de criptografia mais forte.

Salvando e Visualizando Configurações

Comando Descrição
show running-config Exibe a configuração atual carregada na RAM (volátil)
show startup-config Exibe a configuração salva na NVRAM (será usada no boot)
copy running-config startup-config Salva a configuração atual para a NVRAM
erase startup-config Apaga a configuração salva da NVRAM
reload Reinicia o dispositivo (pede confirmação)

Introdução à Configuração de Interfaces

No Cisco IOS, todas as interfaces físicas e lógicas (como VLANs ou interfaces seriais) devem ser ativadas e configuradas manualmente. Por padrão, as interfaces vêm desligadas. Ou seja, mesmo com o IP configurado, a interface não envia nem recebe pacotes até que seja habilitada com o comando no shutdown.

Tipos Comuns de Interface

Tipo de Interface Exemplo CLI Uso principal
Ethernet/FastEthernet interface FastEthernet0/0 Switches antigos, redes locais
Gigabit Ethernet interface GigabitEthernet0/1 Roteadores modernos, backbones
VLAN interface vlan 1 Endereçamento de switch Layer 2
Serial (WAN) interface Serial0/0/0 Conexões WAN ponto a ponto
Loopback interface loopback0 Interfaces lógicas para testes

Comandos Essenciais de Configuração de Interface

1. Acessar o modo de configuração de interface

Router(config)# interface GigabitEthernet0/1

2. Atribuir endereço IP e máscara

Router(config-if)# ip address 192.168.10.1 255.255.255.0

Sempre confira a máscara. A maioria das redes locais usa 255.255.255.0 (ou /24).

3. Ativar a interface

Router(config-if)# no shutdown

Se não executar esse comando, a interface permanecerá “administratively down”.

4. Adicionar uma descrição (boa prática)

Router(config-if)# description Conexão com Switch Principal

5. Sair da interface

Router(config-if)# exit

Verificação de Status da Interface

Use os comandos a seguir para garantir que as interfaces estão ativas e corretamente configuradas:

 
Router# show ip interface brief

Saída esperada:

  • Status: indica se a interface foi habilitada (no shutdown)

  • Protocol: mostra se há conexão física (como um cabo conectado)

Exemplo Completo de Configuração de Interface

 
Router> enable
Router# configure terminal
Router(config)# interface GigabitEthernet0/0
Router(config-if)# description Link para rede interna
Router(config-if)# ip address 10.0.0.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface GigabitEthernet0/1
Router(config-if)# description Link WAN para roteador da operadora
Router(config-if)# ip address 200.200.200.1 255.255.255.252
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# end
Router# write memory

Comandos de Diagnóstico de Rede

Comando Função
ping <endereço IP> Testa a conectividade com outro host
traceroute <endereço> Exibe o caminho (saltos) até um destino
show running-config Exibe a configuração atual
show interfaces Informações detalhadas sobre as interfaces
show ip route Verifica a tabela de roteamento

Interface Serial: DTE e DCE (WAN)

Se estiver usando uma interface serial, o roteador que atua como DCE (geralmente um simulador como o Packet Tracer) precisa fornecer clock rate para a comunicação:

Router(config)# interface Serial0/0/0
Router(config-if)# ip address 192.168.100.1 255.255.255.252
Router(config-if)# clock rate 64000
Router(config-if)# no shutdown

Segurança no Acesso ao Equipamento

Garantir que somente usuários autorizados possam acessar um switch ou roteador Cisco é essencial. Isso inclui proteger:

  • Acesso via console físico

  • Acesso remoto via Telnet ou SSH

  • Modo EXEC privilegiado (enable mode)

Configurando Senha para Console (Acesso Físico)

Router(config)# line console 0
Router(config-line)# password lab
Router(config-line)# login
Router(config-line)# exit

Explicação:

  • line console 0 acessa o terminal físico

  • password define a senha

  • login instrui o roteador a solicitar senha

Configurando Senha para Acesso Remoto (VTY - Telnet)

Router(config)# line vty 0 4
Router(config-line)# password lab
Router(config-line)# login
Router(config-line)# exit
  • line vty 0 4: são 5 conexões simultâneas possíveis via Telnet (de 0 a 4)

Protegendo o Modo Privilegiado (enable)

Router(config)# enable secret netcat2025

enable secret é criptografado, enquanto enable password é armazenado em texto simples. Sempre prefira secret.

Criptografando Senhas com Texto Simples

Router(config)# service password-encryption

Aplica criptografia reversível nas senhas visíveis em texto puro. Não é segurança forte, mas evita visualização casual.

Banner de Aviso de Segurança (MOTD)

Router(config)# banner motd #Somente Acesso Autorizado. Infratores sofrerão as consequências da lei#

Exibe um aviso ao usuário assim que ele acessa o equipamento.

Salvando a Configuração

Salvar a configuração atual na memória (NVRAM):

Router# copy running-config startup-config

Garante que a configuração seja mantida após reinicializar o equipamento.

Apagar a configuração de inicialização:

Router# erase startup-config

Acesso Remoto via Telnet

Se o roteador tiver interface configurada com IP e conectividade, você pode acessar remotamente:

telnet 192.168.1.1

Telnet não é seguro. Para ambientes de produção, prefira o SSH.

Comandos de Verificação

Comando Função
show running-config Mostra a configuração atual
show startup-config Mostra a configuração salva (usada no boot)
show users Mostra usuários conectados
show line Exibe as linhas de terminal abertas
show version Mostra a versão do IOS e informações do sistema

Exemplo de Sessão Completa de Configuração de Segurança

enable
configure terminal
hostname R1
!
enable secret sw2025
!
line console 0
password lab
login
!
line vty 0 4
password lab
login
!
service password-encryption
banner motd #Somente Acesso Autorizado. Infratores serão responsabilizados.#
!
exit
copy running-config startup-config

Configurando Interface de Loopback

A loopback é uma interface virtual usada para testes, identificação do roteador e protocolos de roteamento. Ela nunca cai, exceto se manualmente desativada.

Router(config)# interface loopback 0
Router(config-if)# ip address 1.1.1.1 255.255.255.255
Router(config-if)# description Interface virtual de identificação
Router(config-if)# exit

Use-a como router ID em protocolos como OSPF ou BGP. Ideal para gerenciamento remoto e monitoramento.

Habilitando SSH no Cisco IOS

Requisitos:

  • Nome de host

  • Domínio de IP configurado

  • Par de chaves RSA

  • Usuário com senha

Router(config)# hostname R1
Router(config)# ip domain-name netcattest.com
Router(config)# crypto key generate rsa
The name for the keys will be: R1.netcattest.com
How many bits in the modulus [512]: 1024
Router(config)# ip ssh version 2

Criando usuário:

Router(config)# username daniel privilege 15 secret senhaforte

Configurando VTY para SSH:

Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
Router(config-line)# exit

Telnet é desabilitado com transport input ssh.
A autenticação agora é feita por usuário e senha, não apenas uma senha simples.

Comando show ip route

Mostra a tabela de roteamento do dispositivo, ou seja, como ele sabe alcançar redes.

Router# show ip route

Principais códigos:

Código Protocolo
C Conectado diretamente
S Rota estática
R RIP
O OSPF
D EIGRP

Comandos debug para análise em tempo real

Use com cuidado, pois debug pode travar o roteador se ativado indiscriminadamente.

Ver atualizações do RIP:

Router# debug ip rip

Ver pacotes IP:

Router# debug ip packet

Ver problemas com Telnet:

Router# debug telnet

Parar todos os debugs:

Router# undebug all

Combine com terminal monitor para ver o debug em tempo real na sessão Telnet/SSH:

Router# terminal monitor

Extras úteis:

Comando Função
show ip interface brief Mostra o status rápido das interfaces
show interfaces Detalhes sobre estatísticas e status físico das interfaces
show cdp entry * Lista todas as entradas conhecidas pelo CDP
clear counters Zera os contadores de erro em interfaces
show arp Mostra a tabela ARP do roteador

Roteamento Estático

Roteamento estático é o processo de informar manualmente ao roteador qual caminho seguir para alcançar determinada rede. Muito usado em redes pequenas, ou quando há caminhos previsíveis.

Sintaxe:

Router(config)# ip route [REDE_DESTINO] [MÁSCARA] [PRÓXIMO_SALTO ou INTERFACE]

Exemplo:

Router(config)# ip route 192.168.20.0 255.255.255.0 192.168.10.2

Isso informa ao roteador que, para alcançar a rede 192.168.20.0/24, ele deve encaminhar os pacotes ao próximo salto 192.168.10.2.

Rota Padrão (Default Route)

A rota padrão é usada para destinos desconhecidos. Funciona como um "último recurso" se nenhuma outra rota específica bater.

Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.10.1

Essa rota diz ao roteador: "Se não souber o caminho, envie para 192.168.10.1". Muito usada para sair para a internet.

Protocolo RIP (Routing Information Protocol)

O RIP é um protocolo de roteamento dinâmico de vetor de distância, que envia atualizações periódicas da tabela de roteamento.

Habilitando RIP:

Router(config)# router rip
Router(config-router)# version 2
Router(config-router)# network 192.168.10.0
Router(config-router)# network 192.168.20.0

O comando network define as redes conectadas que o roteador vai anunciar e aprender.

Impedir envio de updates em uma interface (modo passivo):

Router(config-router)# passive-interface FastEthernet0/0

Verificando Rotas

  • Ver a tabela de roteamento:

Router# show ip route
  • Ver os protocolos de roteamento ativos:
Router# show ip protocols
  • Ver resumo das interfaces:
Router# show ip interface brief
  • Ver os detalhes da base de dados do RIP:
Router# show ip rip database

Troubleshooting com ping, traceroute, telnet

ping

Usado para testar conectividade de rede entre dispositivos.

Router# ping 192.168.20.1
  • Retorno positivo = comunicação OK.

  • Retorno com timeout = verificar cabos, IPs, gateways, ACLs...

traceroute

Verifica o caminho que os pacotes percorrem até o destino.

Router# traceroute 8.8.8.8
  • Útil para encontrar onde o pacote "morre".

telnet

Pode ser usado para testar a conectividade na camada de aplicação (porta TCP).

Router# telnet 192.168.10.1

Comandos úteis para testes e análises

Comando O que faz
show ip interface Detalha configurações de IP por interface
show running-config Mostra a configuração atual da memória RAM
show startup-config Mostra a configuração salva na NVRAM
debug ip rip Mostra transações RIP em tempo real
undebug all Desativa todos os modos debug
clear ip route * Remove todas as rotas da tabela (útil para testes)
  • Ao trabalhar com RIP, sempre verifique se as interfaces têm IP configurado corretamente e estão com o no shutdown.

  • Use show cdp neighbors para verificar se há vizinhos diretos conectados.

  • Com show ip route, fique atento aos códigos: R = RIP, S = Estática, C = Conectado.

-----------------------------------------------------------------------------

Os comandos apresentados ao longo deste guia representam alguns dos mais utilizados no dia a dia da administração de redes Cisco. Eles cobrem desde configurações básicas de hostname e senhas, até ajustes mais avançados de protocolos de roteamento como RIP, passando por verificação de interfaces, uso de banners, depuração (debug), redistribuição de rotas.

Contudo, é importante destacar que o universo de comandos do Cisco IOS é muito mais amplo. Existem comandos específicos para outras tecnologias como:

  • OSPF, EIGRP, BGP, MPLS

  • QoS (Quality of Service) e ACLs (Access Control Lists)

  • VPNs, NAT, VLANs, STP

  • Comandos voltados à segurança, logs, automatização via scripts, entre muitos outros.

À medida que sua experiência cresce, você irá explorar novas categorias e aprender a combinar comandos para resolver problemas complexos, automatizar tarefas e otimizar a performance da rede.

A chave é: praticar constantemente. Use simuladores como o Cisco Packet Tracer e ambientes de teste como o GNS3 ou o EVE-NG para colocar a teoria em prática. Explore, experimente e mantenha-se atualizado com as versões mais recentes do IOS.

Este artigo é um ponto de partida sólido. Continue evoluindo, e em pouco tempo você estará confortável navegando pelos modos EXEC, configuração global, interfaces e protocolos com naturalidade.

Publicado em 24/03/2025 21:50

Mais Publicações

Capa da publicação

Laboratório de Switching no Cisco Packet Tracer

Ver Publicação
Capa da publicação

Laboratório no Cisco Packet Tracer: DHCP, DNS e HTTP

Ver Publicação
Capa da publicação

Camada Física em Redes de Computadores

Ver Publicação