Вы находитесь на странице: 1из 15

ESCOLA DE CIENCIA E TECNOLOGIA

PROF. HÉLIO DE OLIVEIRA SÁ


ROTEIRO DE AULA PRÁTICA

Prática 1) Configuração Básica de Switch e micros

Entrar no dispositivo pelo modo CLI e escolher a configuração sem uso do assistente Cisco
Montar uma topologia com 1 switch, 2 micros e 1 servidor no packet tracer

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname oficina
Configuração de senha para modo privilegiado: enable password XXXX ou enable secret XXXX
Configuração de senha para console: line console 0, password XXXX e depois login
Configuração de senha para telnet: line vty 0 15, password XXXX e depois login
Configuração de timeout para desconexão do switch: exec-timeout 5 30 (5 min e 30seg)
Configuração de criptografia da senha: service password encryption
Configuração de banner: banner motd @ (entra em modo de edição, sair por @)

#########################################
ACESSO RESTRITO
#########################################
@

Mostrar configuração em uso: show running-config


Salvar configuração em uso para memória: write ou copy running-config startup-config

Prática 1.1) Protocolo Cisco Discovery Protocol (CDP)

Para habilitar o protocolo CDP nos dispositivos Cisco entre com o comando CDP RUN em cada dispositivo. Após habilitar, utilizar
o comando show CDP Neighbors ou Show CDP neighbords detail.
Outro comando de consulta é o show cdp interfaces:

Outro comando de consulta é o show cdp:

Por fim para desativar o protocolo CDP o comando é no cdp run dentro do modo de configuração global. Alternativamente
pode-se bloquear o CDP apenas numa interface. Nesse caso entramos na interface e usamos o comando no cdp enable.

Prática 2) Recursos de segurança Cisco – Quebra de senha

Partindo do mesmo quadro citado na Prática 1, temos um roteador com a configuração de senha, e vamos considerá-la perdida.
O processo de recuperação (quebra da senha) consiste em:

1. Identificar qual o código do registro de configuração (configuration register, 0x2102) com o comando show version
2. Durante o processo de boot, enquanto o roteador está descomprimindo a imagem do sistema IOS, teclar BREAK no
computador
3. Ele abrirá uma tela de rommon 1, que corresponde a tela de configuração da rom
4. Mudar o configuration register para 0x2142 (carrega uma versão básica do roteador) com o comando confreg 0x2142
5. Reiniciar o roteador (comando reset), que vai passar direto para a tela de configuração automática padrão do
dispositivo
6. Copiar a configuração de startup com o comando copy startup-config running-config (depois de entrar no modo
privilegiado) e trocar a senha (enable password XXXX)
7. Depois disso salvar a configuração running para startup (com a nova senha), com o comando write ou copy running-
config startup-config e depois trocar o reigstro de boot de volta, com o comando config-register 0x2102 (padrão)
8. Reiniciar o roteador, agora com a versão anterior de configuração, mas com a senha nova (reload)
Prática 3) Recursos de segurança Cisco – Carga de IOS via TFTP

Partindo do mesmo quadro citado na Prática 1, temos um roteador para o qual desejamos recuperar a ROM de uma versão
armazenada em um servidor de TFTP local, seguir a seguinte sequência de comandos:

1. Configurar um rede com um roteador cisco 1841 ligado por meio de um cabo cross over a um servidor que terá o módulo TFTP ligado
e um dispositivo terminal ligado via cabo console no roteador da Cisco
2. Através do comando show version identificar a versão do IOS em uso (neste caso a versão c1841-advipservicesk9-mz.124-15.T1.bin é
a que vamos usar)
3. Confirmar dentro do servidor TFTP se a versão em questão está disponível
4. Apagar a versão da rom no roteador através do comando DELETE c1841-advipservicesk9-mz.124-15.T1.bin
5. Reiniciar o roteador que vai partir para a tela de rommon
6. Desta tela configurar o ip da porta, máscara de rede, default gateway (neste caso o IP do servidor TFTP), o ip do servidor TFTP
usando a sequência de comandos abaixo:
a. IP_ADDRESS=192.168.0.1
b. IP_SUBNET_MASK=255.255.255.0
c. DEFAULT_GATEWAY=192.168.0.1
d. TFTP_SERVER=192.168.0.10
e. TFTP_FILE=c1841-advipservicesk9-mz.124-15.T1.bin
f. Entrar com o comando tftpdnld
g. Confirmar e aguardar a carga
h. Após a carga fazer um reload e confirmar a entrada da nova rom

Prática 3.1) Carga de IOS via TFTP, outra forma

Além do método utilizado na prática 3, podemos utilizar um método mais simples e mais direto por meio das linhas de comando.
Num roteador o processo é bem simples, pois ele já é naturalmente um dispositivo com endereços IP configurados. Então vamos
utilizar os seguintes comandos:

Para ver o conteúdo atual da flash: dir flash:


Para ver como o dispositivo se comporta em termos de carga de inicialização: show boot
Para iniciar o processo de carga via TFTP digitar: copy tftp flash:
Vai ser questionado qual o IP do servidor TFTP: digite 192.168.0.10
Vai ser questionado o arquivo de carga (fonte), então digite: c1841-ipbase-mz.123-14.T7.bin
Nesse estágio podemos (i) apagar a versão mais antiga do IOS ou (ii) modificar o processo de boot para escolher o arquivo novo
Digitamos então: boot system flash: c1841-ipbase-mz.123-14.T7.bin
Depois fazemos o reload do roteador: reload

Um bom vídeo (em inglês) sobre o processo citado acima:


https://www.youtube.com/watch?v=Ph3_IihjZEY

.16
Prática 4) Configuração básica de switches com VLANs

Montar o arranjo abaixo no Packet tracer, sem configuração de VLANs, testando a conectividade entre os dispositivos. Os PCs
devem ser alocados na faixa de endereçamento 10.0.0.0/8, começando do endereço 10.0.0.1 (no servidor)

Criar 3 VLANs separando o tráfego entre departamentos da empresa hipotética XYZ Ltda. Utilizar as portas 0/1 a 0/3 para a VLANs
da biblioteca (VLAN 2), as portas 0/4 a 0/6 para a rede da secretaria (VLAN 3) e as portas 0/7 a 0/9 para o laboratório (VLAN 4).
Escrever os nomes BIB, SEC e LAB nas descrições das VLANs

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname UNIGRANRIO_SW01
Configurar cada porta com interface Fastethernet 0/X e switchport access VLAN Y
Definir o nome da VLAN: VLAN 3 e name SEC
Definir o nome da VLAN: VLAN 4 e name LAB

Sendo X o número das portas respectivas e Y os números das VLANs para a qual se deseja associar

Utilizar o comando show vlan brief para verificar o status da configuração das VLANs

Prática 4.1) Configuração de switches com VLANs em modo TRUNK (cascateamento de switches)

Adicionar 1 novo switch (nomeando-o de UNIGRANRIO_SW02) e outros 4 micros pertencendo 2 deles à VLAN SEC e 2 deles à VLAN
LAB. Colocar os IPs dessas máquinas se iniciando em 10.0.0.101/8 e terminando em 10.0.0.104/8. Segmentar o novo switch de
modo a que as portas 1 e 2 Sejam parte da VLAN SEC e as portas 3 e 4 pertençam à VLAN LAB. Interligar os 2 switches com cabo
crossover nas portas 0/24. Configurar a porta 0/24 do switch UNIGRARIO_SW01 em modo TRUNK.

No SWITCH novo:

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname UNIGRANRIO_SW02
Configurar cada porta com interface Fastethernet 0/X e switchport access VLAN Y
Definir o nome da VLAN: VLAN 3 e name SEC
Definir o nome da VLAN: VLAN 4 e name LAB

No SWITCH existente:

Configurar a porta 24 em modo TRUNK com interface Fastethernet 0/24 e switchport mode TRUNK

Fazer os testes de conectividade, sendo relevante fazer os mesmos antes e depois das configurações de TRUNK.

Prática 5) Configuração de redes com roteadores e rotas estáticas

Montar no packet tracer uma topologia com 3 blocos de redes. Cada bloco contém 1 switch de 24 portas (2950-24) ligado a 3
micros e a 1 roteador (sempre modelo 2811). Cada bloco de redes representa um estado. Adicionar os dispositivos no packet
tracer, lembrando do módulo de interfaces WAN (WIC-2T) no slot 0 dos roteadores.
Depois disso configurar os IPs como abaixo:

Rede 1 (SPO)
Micro 1 = 192.168.0.11/24
Micro 2 = 192.168.0.12/24
Micro 3 = 192.168.0.13/24
RoteadorSPO (LAN) = 192.168.0.1/24
Roteador SPO (WAN_RJ) = 200.100.0.1/30

Rede 2 (RJO)
Micro 1 = 10.0.0.11/8
Micro 2 = 10.0.0.12/8
Micro 3 = 10.0.0.13/8
Roteador RJO (LAN) = 10.0.0.1/8
Roteador RJO (WAN_SP) = 200.100.0.2/30

No roteador do estado RJ

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname roteador_RJ
Configurar a interface de rede local: interface fastethernet 0/0 e ip address 10.0.0.1 255.0.0.0
Habilitar a porta para tráfego: no shutdown
Definir uma descrição para a porta: description PORTA LAN DO RJ

Configurar a interface serial 0/0/0: interface serial 0/0/0 e ip address 200.100.0.2 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000
Definir uma descrição para a porta: description PORTA WAN que liga RJO a SPO

Configurar o protocolo de roteamento estático: ip route 192.168.0.0 255.255.255.0 serial 0/0/0


Salvar a configuração: copy running-config startup-config

No roteador do estado SP

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname roteador_SP
Configurar a interface de rede local: interface fastethernet 0/0 e ip address 192.168.0.1 255.255.255.0
Habilitar a porta para tráfego: no shutdown
Definir uma descrição para a porta: description PORTA LAN DE SP

Configurar a interface serial 0/0/0: interface serial 0/0/0, ip address 200.100.0.1 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000 e clock rate 2.000.000
Definir uma descrição para a porta: description PORTA WAN que liga SPO a RJO

Configurar o protocolo de roteamento estático: ip route 10.0.0.0 255.0.0.0 serial 0/0/0


Salvar a configuração: copy running-config startup-config

Prática 5.1) Configuração de redes com roteadores e rotas estáticas


Agora vamos adicionar um novo roteador, no Amazonas, em Manaus:

Rede 3 (MNS)
Micro 1 = 11.0.0.11/8
Micro 2 = 11.0.0.12/8
Micro 3 = 11.0.0.13/8
Roteador MNS (LAN) = 11.0.0.1/8
Roteador MNS (WAN_RJO) = 200.101.0.2/30

No Roteador RJO (WAN_AM) = 200.101.0.1/30

No roteador do estado AM (MNS)

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname roteador_MNS
Configurar a interface de rede local: interface fastethernet 0/0 e ip address 11.0.0.1 255.0.0.0
Habilitar a porta para tráfego: no shutdown
Definir uma descrição para a porta: description PORTA LAN DE MNS

Configurar a interface serial 0/0/0: interface serial 0/0/0 e ip address 200.101.0.2 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000
Definir uma descrição para a porta: description PORTA WAN que liga MNS a RJO

Configurar o protocolo de roteamento estático: ip route 192.168.0.0 255.255.255.0 serial 0/0/0


Configurar o protocolo de roteamento estático: ip route 10.0.0.0 255.0.0.0 serial 0/0/0
Salvar a configuração: copy running-config startup-config

No roteador do estado de RJ (RJO)

Configurar a interface serial 0/0/1: interface serial 0/0/1 e ip address 200.101.0.1 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000e clock rate 2000000
Definir uma descrição para a porta: description PORTA WAN que liga RJO a MNS

Configurar o protocolo de roteamento estático: ip route 11.0.0.0 255.255.255.0 serial 0/0/1

No roteador do estado de SP (SPO)


Configurar o protocolo de roteamento estático: ip route 11.0.0.0 255.255.255.0 serial 0/0/0
Prática 6) Configurar roteamento dinâmico (RIP classfull versão 1) em redes de roteadores Cisco

Montar no packet tracer uma topologia com 3 blocos de redes. Cada bloco contém 1 switch de 24 portas ligado a 3 micros e a 1
roteador. Cada bloco de redes representa um estado.

ALTERNATIVA: utilizar a topologia da Prática 3 e retirar apenas as rotas estáticas.

No roteador do estado RJ

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname RJO
Configurar a interface de rede local: interface fastethernet 0/0 e ip address 10.0.0.1 255.0.0.0
Habilitar a porta para tráfego: no shutdown
Definir uma descrição para a porta: description PORTA_LAN_DO_RJ
Configurar a interface serial 0/0/0:interface serial 0/0/0 e ip address 200.100.0.2 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000 e clock rate 200000
Definir uma descrição para a porta: description PORTA_WAN_que_liga_RJ_a_SP
Configurar o protocolo de roteamento dinâmico: router rip
Definir as redes que serão divulgadas: network 10.0.0.0, network 200.100.0.0, network 200.101.0.0
Salvar a configuração: copy running-config startup-config

No roteador do estado SP

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname roteador_SP
Configurar a interface de rede local: interface fastethernet 0/0 e ip address 192.168.0.1 255.255.255.0
Habilitar a porta para tráfego: no shutdown
Definir uma descrição para a porta: description PORTA_LAN_DE_SP
Configurar a interface serial 0/0/0: interface serial 0/0/0 e ip address 200.100.0.1 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 128
Definir uma descrição para a porta: description PORTA_WAN_que_liga_SP_a_RJ
Configurar a interface serial 0/0/1: ip address 200.101.0.1 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 128 e clock rate 128000
Definir uma descrição para a porta: description PORTA_WAN_que_liga_SP_a_AM
Configurar o protocolo de roteamento dinâmico: router rip
Definir as redes que serão divulgadas: network 192.168.0.0, network 200.100.0.0 e network 200.101.0.0
Salvar a configuração: copy running-config startup-config

No roteador do estado AM

Entrar em modo privilegiado: enable


Entrar em modo de configuração: configure terminal
Definir o nome do dispositivo: hostname roteador_AM
Configurar a interface de rede local: interface fastethernet 0/0 e ip address 11.0.0.1 255.0.0.0
Habilitar a porta para tráfego: no shutdown
Definir uma descrição para a porta: description PORTA_LAN_DE_AM
Configurar a interface serial 0/0/0: ip address 200.101.0.2 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 128
Definir uma descrição para a porta: description PORTA_WAN_que_liga_AM_a_SP
Configurar o protocolo de roteamento dinâmico: router rip
Definir as redes que serão divulgadas: network 11.0.0.0 e network 200.101.0.0
Salvar a configuração: copy running-config startup-config
Para verificar o status: show ip route
Definir o gateway padrão das máquinas para o IP do roteador local
Prática 7) Configuração de roteador como servidor DHCP

No Router0:

Definir o IP da interface fast ethernet: interface fastethernet 0/0 e ip address 10.0.0.1


Habilitar a porta para tráfego: no shutdown
Definir os IPs excluídos da distribuição: ip dhcp excluded-address <10.0.0.0> (ip inicial) <10.0.0.10> (ip final)
Definir o nome da faixa: ip dhcp pool LAN0 (NOME)
Definir a rede: network 10.0.0.0 255.0.0.0
Definir o default gateway: default-router 10.0.0.1
Definir o DNS: dns-server 10.0.0.1

Prática 7.1) Adicionar um RELAY DHCP

Adicionar uma interface serial WIC2T no slot0 do roteador Router0


Configurar a Interface Serial do Roteador: interface serial 0/0/0, ip address 172.16.0.1 255.255.255.252, no shutdown
Em seguida adicionar uma rota para a rede 13.0.0.0/8: ip route 13.0.0.0 255.0.0.0 serial 0/0/0
Definir uma faixa de exclusão para os servidores fixos: ip dhcp excluded-address 13.0.0.0 (ip inicial) 13.0.0.10 (ip final)
Adicionar um novo POOL de IPs para a nova rede: ip dhcp pool LAN1 (NOME)
Definir a rede: network 13.0.0.0 255.0.0.0
Definir o default gateway: default-router 13.0.0.1
Definir o DNS: dns-server 13.0.0.1

Inserir um roteador 1841 e inserir nesse (Router1) uma interface serial WIC2T, também no slot0.
Configurar a Interface Serial do Roteador: interface serial 0/0/0, ip address 172.16.0.2 255.255.255.252, no shutdown
Em seguida adicionar uma rota para a rede 10.0.0.0/8: ip route 10.0.0.0 255.0.0.0 serial 0/0/0, no shutdown
Habilitar a interface ethernet do roteador: interface fastethernet 0/0, ip address 13.0.0.1 255.0.0.0, no shutdown
Adicionar o comando do DHCP Relay (sem sair do config-if): ip helper-address 172.16.0.1
3 c Adicionar um switch 2950-24, adicionar 2 PCs, conectar ambos entre si e com o roteador (usando a porta
Fastethernet 0/0 e a Serial 0/0/0 no Router1). No switch utilizar a Fastethernet 0/1 para o PC2, a Fastethernet 0/1 para o PC3, a
Fastethernet 0/24 para o roteador.

Configurar os PCs para DHCP e verificar se obtiveram os IPs da rede 13.


Prática 8) Listas de Acesso - Standard

Criação de uma lista de acesso permitindo tráfego parcial e bloqueando tráfego parcial num exemplo de rede standard
utilizando listas de acesso padrão.

1. Estabelecer uma rede com 1 PC, 1 switch e 1 roteador de um lado ligado a outro roteador ligado a outro switch que por
sua vez estará ligado a 2 dispositivos (um vai ter tráfego permitido e o outro bloqueado)
2. Configurar as máquinas, as rotas estáticas, o endereçamento das máquinas com seu gateway
3. Testar conectividade
4. Após começar a configuração da lista de acesso standard (ACL) conforme abaixo, lembrando que listas de acesso
standard (1-99) negam ou permitem pelo ip de origem. Listas de acesso extendidas (100-199) são mais amplas e negam
ou permitem pelo ip de origem, negam ou permitem pelo ip de destino, negam ou permitem pela porta (serviço)

R0 (config)# access-list 1 deny 192.168.2.101 0.0.0.0


R0 (config)# access-list 1 permit any
R0 (config)# int f 0/1
R0(config-if)# ip access-group 1 out

OBS: a máscara usada no exemplo é um wildcard usada para um bloqueio específico de máquina. Se fosse para bloquear a rede
toda a máscara correta seria 0.0.0.255

OBS2: toda lista de acesso tem implicitamente um bloqueio total para todos os hosts. A ordem dos comandos interfere no
resultado pois eles são executados na sequência que foram inseridos. Dessa forma um permit any seguido de um bloqueio
complementar não gera o bloqueio complementar pois o permit any é executado antes

Para continuar o exercício adicione uma outra máquina na rede 192.168.2.X e demonstre o funcionamento da ordem de
comandos. Depois modifique para que a ordem fique certa e o permit any seja o último comando bloqueando apenas os 2 hosts
da parte anterior do exercício

R0 (config)#
access-list 1 deny host 192.168.2.100
access-list 1 deny host 192.168.2.101
access-list 1 permit any
int f 0/1
ip access-group 1 out

Por fim adicione outra rede (192.168.4.x/24) com 1 host, adicionando as rotas estáticas. Demonstre a importância do bloqueio
ser no destino mais próximo, tirando a ACL do roteador R0 e colocando no roteador R1 (próximo a rede 192.168.2.X) fazendo
com que o bloqueio se estenda a toda a rede 192.168.2.X.

Prática 09) Listas de Acesso - Estendida

Listas de acesso estendidas (aplicadas na origem do bloqueio, neste caso em R1)

access-list 100 deny ip 192.168.1.100 0.0.0.0 192.168.2.100 0.0.0.0


access-list 100 permit ip any any

int f0/1
ip access-group 100 in

Agora fazer uma liberação para o tráfego TCP num novo host (server) da rede 192.168.1.X (254)

access-list 100 permit tcp 192.168.2.0 0.0.0.255 host 192.168.1.254 eq 80


access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.4.0 0.0.0.255

int f0/1
ip access-group 100 out

Para testar não esqueça de adicionar o servidor com IP 192.168.1.254 e habilitar neste o serviço HTTP.
Das máquinas da rede 192.168.2.XXX clique em Área de trabalho e depois em Navegador WEB.

Prática 10) Configuração de roteador com NAT Dinâmico


Configurar as portas de entrada e saída (endereçamento IP)
Configurar o pool de IPs dinâmicos: ip nat pool dinamico 187.0.0.3 187.0.0.4 netmask 255.255.0.0
Configurar lista de acesso permissiva: access-list 1 permit 192.168.0.0 0.0.0.255
Configurar a forma de tradução do nat: ip nat inside source list 1 pool dinamico
Entrar em cada interface e configurar como nat interno e nat externo: entrar na interface fastethernet 0/0 (interna) e inserir ip
nat inside e entrar na interface fastethernet 0/1 (externa) e inserir ip nat outside
Ligar o debug ip nat

Prática 11) Configuração de roteador com NAT Estático

Configurar as portas de entrada e saída (endereçamento IP). Entrar em cada interface e configurar como nat interno e nat
externo: entrar na interface fastethernet 0/0 (interna) e inserir ip nat inside e entrar na interface fastethernet 0/1 (externa) e
inserir ip nat outside. Configurar a forma de tradução do nat: ip nat inside source static 192.168.0.2 187.0.0.10.
Mostrar as alocações de porta: show ip nat translations ou show ip nat statistics
Ligar o debug com o comando debug ip nat

Prática 12) Configuração de roteador com OSPF


Configurar a rede onde o PC0 se encontra com IPs da rede 1.0.0.0/24
Configurar a rede onde o PC1 se encontra com IPs da rede 2.0.0.0/24
Configurar a rede onde o PC2 se encontra com IPs da rede 3.0.0.0/24

No roteador 0 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.0.0.0 0.0.0.3 area 0 (notar que estamos usando a máscara estilo WILDCARD),
seguido de network 200.1.0.0 0.0.0.3 area 0 e de pois o comando network 200.4.0.0 0.0.0.3 area 0

No roteador 1 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.0.0.0 0.0.0.3 area 0, seguido de network 200.3.0.0 0.0.0.3 area 0

No roteador 5 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.1.0.0 0.0.0.3 area 0, seguido de network 200.2.0.0 0.0.0.3 area 0

No roteador 6 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.2.0.0 0.0.0.3 area 0, seguido de network 200.3.0.0 0.0.0.3 area 0e de pois o
comando network 200.4.0.0 0.0.0.3 area 0

Fazer os testes com o comando de ping “animado”. Visualizar o impacto do desligamento de um link. Testar se o caminho varia
ao longo do tempo em sucessivos testes. Verificar se a rota preferencial segue de alguma forma o critério de velocidade do link.

Utilizar os comandos a seguir para visualizar informações sobre o roteamento dinâmico baseado em OSPF:
Show ip ospf neighbor
Debug ip ospf hello
Debug ip ospf adj
Debug ip ospf events

Adicionar as redes locais

Prática 13) Configuração de links WAN com PPP e PAP


Primeiramente vamos configurar os roteadores e PCs para se comunicarem via rotas estáticas. Insira os roteadores 1841, swtiches
2950-24 e os PCs padrão. Desligue os roteadores, entre no roteador e vá para a seção Fisico. Desligue-o, arraste o módulo WIC-2T
e coloque no slot 0. Repita a operação para o outro roteador. Conecte os cabos UTP direto entre o PC e o switch e entre o switch
e o roteador (use a porta F0/0 para o PC e a porta 0/24 para o roteador). Repita a operação para o outro roteador. Entre os
roteadores utilize o cabo Serial DCE colocando inicialmente no roteador R1 e depois no roteador R2, sempre na porta s0/0/0.

No roteador R1 entrar com os comandos: Enable, Configure terminal, interface fastethernet 0/0, ip address 10.0.0.1 255.0.0.0,
no shutdown, interface serial 0/0/0, ip address 192.168.50.1 255.255.255.252, no shutdown, exit, ip route 172.16.0.0
255.255.0.0 s0/0/0.

No roteador R2 entrar com os comandos: Enable, Configure terminal, interface fastethernet 0/0, ip address 172.16.0.1
255.255.0.0, no shutdown, interface serial 0/0/0, ip address 192.168.50.2 255.255.255.252, no shutdown, exit, ip route 10.0.0.0
255.0.0.0 s0/0/0.

Testar conectividade entre os PCs através do teste PING .

Agora vamos alterar o protocolo de encapsulamento da porta serial para PPP e habilitar a autenticação utilizando PAP. Para isso
vamos logar no roteador R1 e digitar os seguintes comandos:

Enable, configure terminal, username R2 password cisco, interface s0/0/0, encapsulation PPP, ppp authentication pap, ppp pap
sent-username R1 password cisco,

Agora vamos alterar o protocolo de encapsulamento da porta serial para PPP e habilitar a autenticação utilizando PAP. Para isso
vamos logar no roteador R2 e digitar os seguintes comandos:

Enable, configure terminal, username R1 password cisco, interface s0/0/0, encapsulation PPP, ppp authentication pap, ppp pap
sent-username R2 password cisco,

Testar conectividade entre os PCs através do teste PING .

Prática 14) Configuração de links WAN com Frame Relay (mapeamento estático)

Criar uma topologia inserindo uma “nuvem” (cloud) e 3 roteadores Genéricos. Renomear no packet tracer o roteador da esquerda
para R1, o roteador da direita de cima como R2 e o roteador da direita de baixo como R3. Conectar a nuvem com os roteadores
por meio dos cabos Serial DCE partindo da nuvem para os roteadores. Colocar a Serial 0 da nuvem na serial 2 do roteador R1.
Colocar a Serial 1 da nuvem na serial 2 do roteador R2 e colocar a Serial 2 da nuvem na serial 2 do roteador R3.

Adicionar 1 PC ligado via cabo cross over em cada Ethernet 0 de cada roteador.

Seguir o mapeamento de endereços IP do quadro para os PCs e inserir nos mesmos diretamente (clicar no dispositivo, selecionar
Desktop, IP Configuration, adicionar o IP da máquina, utilizar a máscara padrão e colocar o Gateway conforme o caso).

Entrar no roteador R1, digitar “no” para o diálogo padrão de auto configuração. Entrar em modo privilegiado com o comando
Enable, entrar em modo de configuração com o comando Configure Terminal. Entrar na interface Serial 2/0 com o comando
Interface Serial 2/0, digitar o comando IP address 10.0.0.1 255.0.0.0, depois no shutdown. Entrar na interface ethernet com o
comando Interface FastEthernet 0/0, adicionar o IP com o comando ip address 192.168.1.1 255255.255.0 e no shutdown.
Habilitar o roteamento RIP com o comando router rip e adicionar as redes a serem divulgadas com os comandos network 10.0.0.0
e network 192.168.1.0.

Entrar no roteador R2, digitar “no” para o diálogo padrão de auto configuração. Entrar em modo privilegiado com o comando
Enable, entrar em modo de configuração com o comando Configure Terminal. Entrar na interface Serial 2/0 com o comando
Interface Serial 2/0, digitar o comando IP address 10.0.0.2 255.0.0.0, depois no shutdown. Entrar na interface ethernet com o
comando Interface FastEthernet 0/0, adicionar o IP com o comando ip address 172.16.0.1 255255.0.0 e no shutdown. Habilitar
o roteamento RIP com o comando router rip e adicionar as redes a serem divulgadas com os comandos network 10.0.0.0 e
network 172.160.0.0.

Entrar no roteador R3, digitar “no” para o diálogo padrão de auto configuração. Entrar em modo privilegiado com o comando
Enable, entrar em modo de configuração com o comando Configure Terminal. Entrar na interface Serial 2/0 com o comando
Interface Serial 2/0, digitar o comando IP address 10.0.0.3 255.0.0.0, depois no shutdown. Entrar na interface ethernet com o
comando Interface FastEthernet 0/0, adicionar o IP com o comando ip address 192.168.5.1 255255.255.0 e no shutdown.
Habilitar o roteamento RIP com o comando router rip e adicionar as redes a serem divulgadas com os comandos network 10.0.0.0
e network 192.168.5.0.

Agora vamos configurar a “nuvem” que emula uma rede comutada Frame Relay.

Clicar na nuvem, selecionar a Serial 0 e adicionar as DLCIs colocando a DLCI : 102 e Name : R2 e depois DLCI : 103 e Name : R3.
Selecionar a Serial 1 e adicionar as DLCIs colocando a DLCI : 201 e Name : R1 e depois DLCI : 203 e Name : R3. . Selecionar a Serial
2 e adicionar as DLCIs colocando a DLCI : 301 e Name : R1 e depois DLCI : 302 e Name : R2.

Depois configurar o mapeamento dos DLCIs, clicando no Frame Relay e adicionar as rotas:
Serial 0 -> R2 -> Serial 1 -> R1
Serial 1 -> R3 -> Serial 2 -> R2
Serial 2 -> R1 -> Serial 0 -> R3

Selecionar R1, entrar em modo privilegiado com Enable, depois entrar no modo de configuração global com o modo de
configuração global com Configure Terminal. Entrar na Interface Serial 2 com o comando Interface Serial 2/0. Trocar o
encapsulamento com o comando Encapsulation Frame-Relay e depois definir a banda com Bandwidth 64 e na sequência criar o
mapeamento estático com o comando frame-relay map ip <número> 10.0.0.2 <dlci> 102 broadcast

Selecionar R2, entrar em modo privilegiado com Enable, depois entrar no modo de configuração global com o modo de
configuração global com Configure Terminal. Entrar na Interface Serial 2 com o comando Interface Serial 2/0. Trocar o
encapsulamento com o comando Encapsulation Frame-Relay e depois definir a banda com Bandwidth 64 e na sequência criar o
mapeamento estático com o comando frame-relay map ip <número> 10.0.0.3 <dlci> 203 broadcast

Selecionar R3, entrar em modo privilegiado com Enable, depois entrar no modo de configuração global com o modo de
configuração global com Configure Terminal. Entrar na Interface Serial 2 com o comando Interface Serial 2/0. Trocar o
encapsulamento com o comando Encapsulation Frame-Relay e depois definir a banda com Bandwidth 64 e na sequência criar o
mapeamento estático com o comando frame-relay map ip <número> 10.0.0.1 <dlci> 301 broadcast

Nessa altura podemos já conferir que as rotas Frame Relay estão prontas, com o comando show frame-relay map. E já podemos
testar o funcionamento e conectividade.

Alternativa com mapeamento de sub interfaces (Split horizon)

Com o comando broadcast superamos as limitações do Split horizon onde as interfaces que recebem anúncios são
automaticamente bloqueadas para envio de atualizações por essa mesma interface. Para assegurarmos que o Split horizon ainda
está configurado e conseguimos propagar anúncios de R3 para R1 e desde para R2 vamos criar as sub-interfaces, torcando os IPs
delas conforme abaixo:

Vamos precisar desfazer algumas configurações. Entrar nos 3 roteadores e selecionar a interface serial 2 e retirar o endereço IP.

Enable , Configure Terminal, Interface Serial 2/0, no ip address, no encapsulation frame-relay, shutdown

Agora vamos configurar as sub-interfaces. No roteador R3 entrar com o comando, interface serial2/0, no shutdown,
encapsulation frame-relay, interface s2/0.301 point-to-point <nome> e agora estamos na sub interface 301. Adicionar o
endereço IP com o comando ip address 10.0.1.2 255.255.255.0, bandwidth 64, frame-relay interface –dlci 301. Mudar de sub
interface para a 302 com o comando interface s2/0.302 point-to-point e configurar o endereço IP com o comando ip address
10.0.2.2 255.255.255.0, bandwidth 64, frame-relay interface-dlci 302.

Agora vamos configurar as sub-interfaces. No roteador R2 entrar com o comando, , interface serial2/0, no shutdown,
encapsulation frame-relay, interface s2/0.201 point-to-point <nome> e agora estamos na sub interface 201. Adicionar o
endereço IP com o comando ip address 10.0.0.2 255.255.255.0, bandwidth 64, frame-relay interface –dlci 201. Mudar de sub
interface para a 302 com o comando interface s2/0.203 point-to-point e configurar o endereço IP com o comando ip address
10.0.2.1 255.255.255.0, bandwidth 64, frame-relay interface-dlci 203.

Agora vamos configurar as sub-interfaces. No roteador R1 entrar com o comando, , interface serial2/0, no shutdown,
encapsulation frame-relay, interface s2/0.103 point-to-point <nome> e agora estamos na sub interface 103. Adicionar o
endereço IP com o comando ip address 10.0.1.1 255.255.255.0, bandwidth 64, frame-relay interface –dlci 103. Mudar de sub
interface para a 102 com o comando interface s2/0.102 point-to-point e configurar o endereço IP com o comando ip address
10.0.0.1 255.255.255.0, bandwidth 64, frame-relay interface-dlci 102.

Prática 15) OSPF em ambientes multi acesso (eleição de DR e BDR)


Nesse roteiro vamos realizar múltiplas configurações começando pela criação de uma rota default apontando para a interface
de loopback 0 do roteador ISP através do comando ip route 0.0.0.0 0.0.0.0 lo0. Depois disso criamos uma rota de sumarização
de toda a rede 192.168.0.0 até 192.168.50.0. A forma de fazer isso é considerar uma máscara que englobe todas essas redes.
Nesse caso a máscara precisa utilizar os 2 primeiros bits da máscara (da posição 128 e 64, perfazendo a máscara 192). O
comando será ip route 192.168.0.0 255.255.192.0 serial 0/0/0 com isso teremos a rota sumarizada no roteador ISP. Depois
disso vamos criar a rota default a partir do roteador de borda R1 que conecta no roteador do ISP. O comando será ip route
0.0.0.0 0.0.0.0 s0/0/0. Aqui acabam as “preparações do ambiente”.

No roteador R2 vamos dar partida no OSPF primeiro que os demais, o que fará com que ele tome a função de DR até que uma
escolha forçada seja realizada, seja pelo comando clear ip ospf ou por meio da queda do roteador ou ainda pela queda de uma
interface. Em R2 entrar em modo privilegiado e de configuração (enable e configure terminal) e entrar com o comando router
ospf 1, network 192.168.2.0 0.0.0.255 area 0 e network 192.168.50.0 0.0.0.255 area 0. Depois vamos tornar a interface ligada
ao switch passiva sem anunciar pacotes OSPF (sem pacotes LSA) com o comando passive-interface 0/1. Faremos a mesma tarefa
no roteador R3 com os comandos a seguir: router ospf 1, network 192.168.3.0 0.0.0.255 area 0 e network 192.168.50.0
0.0.0.255 area 0 e passive-interface 0/1. Com o comando s hip ospf neighbor podemos ver que o OSPF foi iniciado, que o
roteador 192.168.50.2 assumiu a função de DR mesmo tendo o IP menor que o do roteador R3 e que o estado do OSPF é full.

Na sequencia vamos ativar o OSPF no R0 com os seguintes comandos: router ospf 1, network 192.168.0.0 0.0.0.255 area 0 e
network 192.168.50.0 0.0.0.255 area 0 e passive-interface 0/1. E na sequencia fazer o mesmo com o roteador R1 com os
seguintes comandos: : router ospf 1, network 192.168.1.0 0.0.0.255 area 0 e network 192.168.50.0 0.0.0.255 area 0 e passive-
interface 0/1. Nesse roteador queremos ativar a função de roteador default para a rede OSPF então entramos com o comando
default-information originate.

Agora vamos modificiar o DR/BDR usando os critérios citados na figura abaixo:

Entrar com o comando show ip ospf neighbor vai nos permitir ver o efeito dos comandos que causam a troca do DR/BDR. No
primeiro evento de troca vamos derrubar a fa0/0 do R0 com o comando shutdown: R0, interface f0/0, shutdown. Entrar com o
comando show ip ospf neighbor no R1 e ver o efeito. Circular a derrubada das portas que tiverem assumido a função de DR e
visualizar o efeito pelos comandos show ip ospf neighbor.

Assumindo que queremos ter o controle do processo, especialmente se houver 1 dos roteadores com mais poder de
processamento, então vamos querer controlar mais o resultado. Vamos forçar o R0 como o roteador principal DR. Entrar em R0,
enable, configure terminal, ip ospf priority 100 (se fosse 0 ele nunca seria o DR, quanto maior melhor). Entrar no atual DR,
derrubar a fa0/0 e rever o resultado com o comando: show ip ospf neighbor

Вам также может понравиться