Introdução ao CLI do Cisco IOS
O que é
O CLI (Command Line Interface) é a interface de linha de comando usada para configurar roteadores, switches e firewalls Cisco. Ao contrário de uma GUI — que exibe botões e menus gráficos —, o CLI aceita comandos de texto digitados diretamente pelo administrador.
O sistema operacional que roda nesses dispositivos se chama Cisco IOS (Internetwork Operating System). Não confunda com o iOS da Apple: são plataformas completamente diferentes. O IOS organiza as permissões do administrador em modos de operação hierárquicos, cada um com um conjunto específico de comandos.
Para chegar ao CLI pela primeira vez, você conecta o computador à porta console do dispositivo — um conector RJ45 ou USB Mini-B presente na maioria dos equipamentos Cisco. O cabo usado na porta RJ45 é o cabo rollover (pinos invertidos: 1↔8, 2↔7, 3↔6, 4↔5). Em laptops modernos sem porta serial DB9, um adaptador USB-Serial resolve o problema. O software de terminal mais popular para essa conexão é o PuTTY, configurado com as seguintes opções padrão do Cisco: velocidade 9600 bps, 8 bits de dados, 1 bit de parada, sem paridade, sem controle de fluxo.
Como funciona
Hierarquia de modos
O IOS possui três modos principais, acessados em sequência:
| Modo | Prompt | O que permite |
|---|---|---|
| User EXEC | Router> | Visualização limitada; diagnósticos básicos |
| Privileged EXEC | Router# | Acesso completo de leitura, salvar config, reiniciar |
| Global Config | Router(config)# | Alterar qualquer configuração do dispositivo |
A partir do Global Config existem sub-modos, como (config-if)# para interfaces, (config-line)# para linhas VTY/console e (config-router)# para protocolos de roteamento.
Navegação entre os modos
Router> enable → Router#
Router# configure terminal → Router(config)#
Router(config)# exit ou end → Router# (end salta direto de qualquer sub-modo)
Router# disable → Router> Ajuda contextual
O caractere ? é seu melhor aliado no CLI:
Router> ?— lista todos os comandos disponíveis no modo atual.Router> e?— mostra todos os comandos que começam com "e" (sem espaço).Router> enable ?— mostra os argumentos possíveis apósenable(com espaço).
A tecla Tab completa um comando quando há apenas uma opção possível. Abreviações funcionam desde que sejam únicas: en vale por enable, conf t vale por configure terminal, sh run vale por show running-config.
Na prática
Configurar o hostname
Router# configure terminal
Router(config)# hostname SW-FILIAL-SP
SW-FILIAL-SP(config)# O prompt reflete imediatamente o novo nome — útil para identificar em qual equipamento você está.
Configurar senha de acesso privilegiado
Nunca use enable password em produção. O comando armazena a senha em texto claro no arquivo de configuração. Use sempre enable secret, que aplica hash MD5 automaticamente:
SW-FILIAL-SP(config)# enable secret MinhaS3nhaF0rte Para proteger o acesso pela linha console e pelas linhas VTY (SSH/Telnet):
SW-FILIAL-SP(config)# line console 0
SW-FILIAL-SP(config-line)# password ConsolePass
SW-FILIAL-SP(config-line)# login
SW-FILIAL-SP(config-line)# exit
SW-FILIAL-SP(config)# line vty 0 4
SW-FILIAL-SP(config-line)# password VtyPass
SW-FILIAL-SP(config-line)# login
SW-FILIAL-SP(config-line)# exit O comando service password-encryption cifra senhas armazenadas em texto claro com a cifra tipo 7 (proprietária da Cisco e facilmente reversível). É melhor do que nada, mas não substitui o enable secret:
SW-FILIAL-SP(config)# service password-encryption Verificar a configuração ativa
SW-FILIAL-SP# show running-config Para rodar esse comando enquanto estiver dentro do Global Config, use o prefixo do:
SW-FILIAL-SP(config)# do show running-config Salvar a configuração
A running-config existe na RAM: se o dispositivo reiniciar sem salvar, tudo que foi configurado se perde. Para persistir:
SW-FILIAL-SP# copy running-config startup-config Alternativas equivalentes: write ou write memory. A startup-config fica na NVRAM e é carregada toda vez que o dispositivo inicializa.
Remover uma configuração
Coloque no na frente de qualquer comando para desfazê-lo:
SW-FILIAL-SP(config)# no service password-encryption
SW-FILIAL-SP(config)# no enable password Por que cai no exame
O tema CLI introdução aparece diretamente nas questões do CCNA 200-301 porque é a base de todo o resto do curso. Os pontos que mais caem:
- Diferença entre
enable passwordeenable secret— o exame quer que você saiba que o secret usa MD5 (tipo 5) e tem precedência sobre o password quando ambos estão configurados. - Running-config vs Startup-config — saber que mudanças feitas no CLI são imediatas na running-config mas se perdem no reboot se não forem salvas.
- Comandos de salvamento —
write,write memoryecopy running-config startup-configfazem exatamente a mesma coisa. - Modos do CLI e seus prompts —
>é User EXEC,#é Privileged EXEC,(config)#é Global Config. - Parâmetros seriais da porta console — velocidade 9600, 8N1, sem paridade, sem flow control.
service password-encryptionnão afeta oenable secret— o secret é sempre criptografado, independentemente desse comando.- Precedência de senhas — se
enable secreteenable passwordcoexistem, somente o secret é exigido.
Resumo em uma linha
O CLI do Cisco IOS organiza o acesso em três modos hierárquicos (User → Privileged → Global Config), controlados por senhas — sendo enable secret a opção segura —, e toda configuração deve ser salva com copy running-config startup-config para sobreviver a um reboot.
Introdução ao CLI Cisco IOS
Terminal simulado — 3 etapas | Modos do IOS · Senhas · Salvar configuração
Etapa 1 — Navegando entre os modos do IOS
end e depois disable.
- Entrar no Privileged EXEC com
enable - Entrar no Global Config com
configure terminal - Voltar ao Privileged EXEC com
end - Voltar ao User EXEC com
disable
Referência rápida
| enable | User EXEC → Privileged EXEC |
| configure terminal | Privileged EXEC → Global Config |
| exit | Sobe um nível de modo |
| end | Volta direto ao Privileged EXEC de qualquer sub-modo |
| disable | Privileged EXEC → User EXEC |
| ? | Lista comandos disponíveis no modo atual |
1.
enable — entra no modo privilegiado (prompt muda para #)2.
configure terminal (ou conf t) — entra no Global Config3.
end — retorna ao Privileged EXEC de qualquer lugar4.
disable — retorna ao User EXEC (prompt vira >)
Etapa 2 — Configurar hostname e senhas
login, (4) senha das linhas VTY 0 a 4 como
VtyPass com login. Use exit para sair de cada sub-modo.
- Configurar
hostname SW-LAB - Configurar
enable secret Cisco@123 - Configurar senha na
line console 0 - Configurar senha nas
line vty 0 4
Referência rápida
| hostname SW-LAB | Define o nome do dispositivo |
| enable secret <senha> | Senha privilegiada com hash MD5 (tipo 5) |
| line console 0 | Entra no sub-modo da porta console |
| line vty 0 4 | Entra no sub-modo das linhas VTY (SSH/Telnet) |
| password <senha> | Define a senha da linha atual |
| login | Ativa a exigência de senha na linha |
| exit | Sai do sub-modo atual |
hostname SW-LABenable secret Cisco@123line console 0password ConPassloginexitline vty 0 4password VtyPassloginexit Etapa 3 — Salvar a configuração
show running-config
para revisar e depois salve com copy running-config startup-config.
Tente também o atalho wr.
- Sair do Global Config com
end - Verificar configuração com
show running-config - Salvar com
copy running-config startup-config
Referência rápida
| end | Volta ao Privileged EXEC de qualquer sub-modo |
| show running-config | Exibe configuração ativa na RAM |
| copy running-config startup-config | Salva na NVRAM (persiste após reboot) |
| write memory | Equivalente ao copy run start |
| wr | Abreviação de write — mesmo efeito |
| do show running-config | Executa show run dentro do config mode |
1.
end — sai do config mode2.
show running-config (ou sh run) — revisa as configs3.
copy running-config startup-config (ou wr) — salva na NVRAMDica CCNA:
write, write memory e
copy running-config startup-config são equivalentes — os três salvam na NVRAM.
Lab concluído com sucesso!
Você navegou pelos modos do IOS, configurou hostname e senhas seguras com enable secret, e salvou a configuração na NVRAM com copy running-config startup-config. Esses são os fundamentos de qualquer configuração Cisco — e caem direto no CCNA 200-301.
Voltar à aula