PT Ewan SPTM v4030
PT Ewan SPTM v4030
PT Ewan SPTM v4030
. concedida permisso para imprimir e copiar este documento para distribuio no comercial e uso exclusivo dos instrutores no curso CCNA Exploration: Acessando a WAN como parte do programa oficial Cisco Networking Academy.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 6
Tabela de endereamento
Dispositivo ISP CENTRAL Interface S0/0/1 Fa0/0 S0/0/0 S0/0/1 S0/0/0 Fa0/0.1 FILIAL Fa0/0.10 Fa0/0.20 Fa0/0.30 Fa0/0.99 S1 S2 S3 PC1 PC2 PC3 Servidor Web VLAN 99 VLAN 99 VLAN 99 Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 209.165.200.225 209.165.201.1 10.1.1.2 209.165.200.226 10.1.1.1 172.17.1.1 172.17.10.1 172.17.20.1 172.17.30.1 172.17.99.1 172.17.99.11 172.17.99.12 172.17.99.13 172.17.10.21 172.17.20.22 172.17.30.23 209.165.201.2 Mscara de sub-rede 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A 172.17.99.1 172.17.99.1 172.17.99.1 172.17.10.1 172.17.20.1 172.17.30.1 209.165.201.1
Objetivos de aprendizagem
Configurar roteamentos esttico e padro Adicionar e conectar o roteador FILIAL. Adicionar e conectar os switches. Adicionar e conectar os PCs. Executar a configurao bsica de dispositivo. Configurar o roteamento OSPF. Configurar o STP. Configurar o VTP. Configure VLANs. Verificar a conectividade fim-a-fim.
Introduo
Esta atividade abrange muitas das habilidades que voc adquiriu nos trs primeiros cursos do Exploration. Entre as habilidades esto criar uma rede, aplicar um esquema de endereamento, configurar o roteamento, VLANs, STP e VTP, alm de testar a conectividade. Voc deve revisar essas habilidades antes de continuar. Alm disso, essa atividade uma oportunidade de revisar
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 6
os fundamentos do programa Packet Tracer. O Packet Tracer integrado ao longo desse curso. Voc deve saber como navegar no ambiente do Packet Tracer para concluir este curso. Utilize os tutoriais se precisar de uma reviso dos princpios bsicos do Packet Tracer. Os tutoriais esto localizados no menu Help do Packet Tracer. Nota: h mais de 150 itens avaliados nesta atividade. Portanto, voc talvez no veja o percentual de concluso aumentar sempre que digita um comando. A senha do modo EXEC usurio cisco e a do EXEC privilegiado class.
Etapa 2. Configurar o roteamento padro de CENTRAL para ISP. Configure uma rota padro em CENTRAL usando o parmetro de interface de sada para enviar todo o trfego padro para o ISP. Etapa 3. Testar a conectividade com o servidor Web. Agora CENTRAL deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 4%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 8%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 3 de 6
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 60%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Configurar o OSPF em FILIAL. Configure o OSPF usando o processo ID 1. Use a rea 0 do OSPF. Adicione todas as redes com rotas de FILIAL.
Etapa 3. Desabilitar as atualizaes OSPF nas interfaces apropriadas em CENTRAL e FILIAL. Desabilite atualizaes OSPF em todas as interfaces LAN e para ISP. Etapa 4. Testar a conectividade. FILIAL deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2 Etapa 5. Verifique os resultados. O percentual de concluso deve ser de 69%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 6
Etapa 2. Configure o nome de domnio VTP em todos os trs switches. Use CCNA como o nome do domnio VTP. Etapa 3. Configure a senha de domnio VTP em todos os trs switches. Use cisco como a senha de domnio VTP. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 77%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Verificar se S2 e S3 receberam configuraes de VLAN de S1. Etapa 3. Configurar as portas conectadas a PCs em S2 para acesso e atribuir cada porta VLAN apropriada. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 6
Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 ISP Servidor Web PC1 PC3 Fa0/0 S0/0/1 S0/0/0 Fa0/0 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0
Objetivos de aprendizagem
Testar a conectividade. Verificar problemas de conectividade, coletando dados. Implementar a soluo e testar a conectividade.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Introduo
Nesta atividade, voc s tem acesso ao prompt de comando do PC1 e do PC3. Para identificar e solucionar problemas nos roteadores e implementar solues, voc deve executar telnet do PC1 ou PC3. A atividade estar concluda quando voc atingir 100% e o PC1 conseguir executar ping no PC3.
O comando show ip interface brief indica se uma interface foi configurada corretamente e ativada com o comando no shutdown. O comando show interface serial fornece mais informaes sobre a interface que apresenta falha. Ele retorna um dos cinco estados possveis: Serial x is down, line protocol is down Serial x is up, line protocol is down Serial x is up, line protocol is up (looped) Serial x is up, line protocol is down (disable) Serial x is administratively down, line protocol is down
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 3
O comando show interface serial tambm mostra que encapsulamento est sendo utilizado na interface. Para esta atividade, todos os roteadores devem usar o encapsulamento HDLC. O comando show controllers serial indica o estado dos canais de interface e se um cabo est conectado interface. Voc tambm pode precisar verificar a configurao no roteador conectado para detectar o problema. Etapa 3. Documente o problema e sugira as solues. Quais so as possveis razes para uma falha do link serial? ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 ISP Servidor Web PC1 PC3 Fa0/0 S0/0/1 S0/0/0 Fa0/0 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A 209.165.200.1 192.168.10.1 192.168.30.1
Objetivos de aprendizagem
Revisar as configuraes de roteamento. Configurar o PPP como o mtodo de encapsulamento. Configurar o HDLC como o mtodo de encapsulamento.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Etapa 3. Testar a conectividade entre os PCs e o servidor Web. Use um PDU simples do Packet Tracer para verificar a conectividade. Deve haver xito. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 ISP Servidor Web PC1 PC3 Fa0/0 S0/0/0 S0/0/0 Fa0/0 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0
Objetivos de aprendizagem
Configurar o roteamento OSPF. Configurar a autenticao PAP entre R1 e R2. Configurar a autenticao CHAP entre R3 e R2.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 4
Introduo
O encapsulamento PPP permite dois tipos diferentes de autenticao: PAP (Password Authentication Protocol) e CHAP (Challenge Handshake Authentication Protocol). PAP utiliza uma senha em texto simples, e CHAP um hash unidirecional que fornece mais segurana que o PAP. Nesta atividade, voc ir configurar PAP e CHAP e analisar a configurao de roteamento OSPF.
Etapa 5. Verificar a conectividade fim-a-fim. A esta altura, na configurao, todos os dispositivos devem ser capazes de executar ping em todos os locais. Clique em Check results e na guia Connectivity Tests. O status deve ser Correct para ambos os testes. As tabelas de roteamento de R1, R2 e R3 devem estar completas. R1 e R3 devem ter uma rota padro, conforme mostrado na tabela de roteamento de R1 abaixo: R1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA OSPF inter-area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP <sada do comando omitida> Gateway of last resort is 10.1.1.2 to network 0.0.0.0 10.0.0.0/30 is subnetted, 2 subnets C 10.1.1.0 is directly connected, Serial0/0/0 O 10.2.2.0 [110/128] via 10.1.1.2, 00:03:59, Serial0/0/0 C 192.168.10.0/24 is directly connected, FastEthernet0/0 O 192.168.30.0/24 [110/129] via 10.1.1.2, 00:02:19, Serial0/0/0 O*E2 0.0.0.0/0 [110/1] via 10.1.1.2, 00:02:19, Serial0/0/0
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 4
Etapa 6. Verifique os resultados. O percentual de concluso deve ser 40%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Retorne ao modo exec privilegiado e utilize o comando show ip interface brief para observar se o link entre R1 e R2 j foi desativado. R1(config)#username R2 password cisco123 R1(config)#interface s0/0/0 R1(config-if)#encapsulation ppp R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R1 password cisco123 R1(config-if)#end %SYS-5-CONFIG_I: Configured from console by console R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.10.1 YES manual up up FastEthernet0/1 unassigned YES manual administratively down down Serial0/0/0 10.1.1.1 YES manual up down Serial0/0/1 unassigned YES manual administratively down Vlan1 unassigned YES manual administratively down down Etapa 2. Configurar R2 para utilizar a autenticao PAP com R1. Repita a Etapa 1 para R2, usando o link serial para R1. Lembre-se de que o nome utilizado no comando username name password password sempre o nome do roteador remoto, mas no comando ppp pap sent-username name password password, o nome do roteador de origem. Nota: embora o Packet Tracer ative o link, no equipamento real so necessrios shutdown e no shutdown na interface para forar a reautenticao do PAP. Voc tambm pode simplesmente reiniciar os roteadores. Etapa 3. Testar a conectividade entre o PC1 e o servidor Web. Utilize o comando show ip interface brief para observar se o link entre R1 e R2 est ativado agora. Agora o acesso ao servidor Web de R1 deve ser restaurado. Testar enviando um ping do PC1 para o servidor Web.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 4
R2#show ip interface brief Interface IP-Address FastEthernet0/0 unassigned FastEthernet0/1 unassigned Serial0/0/0 10.1.1.2 Serial0/0/1 10.2.2.1 Serial0/1/0 209.165.200.225 Serial0/1/1 unassigned Vlan1 unassigned Etapa 4. Verifique os resultados.
O percentual de concluso deve ser de 70%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Utilize o comando show ip interface brief para observar se o link entre R2 e R3 foi desativado. R3(config)#username R2 password cisco123 R3(config)#interface s0/0/1 R3(config-if)#encapsulation ppp R3(config-if)#ppp authentication chap Etapa 2. Configurar R2 para utilizar a autenticao CHAP com R3. Repita a Etapa 1 para R2, mas altere o nome de usurio para R3, porque R3 o roteador remoto. Etapa 3. Testar a conectividade entre o PC3 e o servidor Web. Utilizando o comando show ip interface brief, voc deve ver se o link entre R2 e R3 est ativado e se o PC3 pode executar ping no servidor Web. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 4
Tabela de endereamento
Dispositivo R1 Interface Fa0/1 S0/0/0 Lo0 R2 S0/0/0 S0/0/1 R3 PC1 PC3 Fa0/1 S0/0/1 Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 209.165.200.225 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 Gateway padro N/A N/A N/A N/A N/A N/A N/A 192.168.10.1 192.168.30.1
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 9
Objetivos de aprendizagem
Configurar o roteamento OSPF em todos os roteadores. Configurar o encapsulamento PPP em todas as interfaces seriais. Interromper e restaurar o encapsulamento PPP intencionalmente. Configurar a autenticao PAP e CHAP do PPP. Interromper e restaurar a autenticao PAP e CHAP do PPP intencionalmente.
Introduo
Neste laboratrio, voc ir aprender a configurar o encapsulamento PPP em links seriais usando a rede mostrada no diagrama da topologia. Voc tambm aprender a restaurar links seriais aos seus encapsulamentos de HDLC padro. Por fim, voc ir configurar as autenticaes PPP PAP e PPP CHAP.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R1# R2#show ip route <sada do comando omitida> C C O O C 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:02:31, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:20, Serial0/0/1 209.165.200.0/27 is subnetted, 1 subnets 209.165.200.224 is directly connect, Loopback0
R2#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2# R3#show ip route <sada do comando omitida> O C O C O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 [110/128] via 10.2.2.1, 00:00:34, Serial0/0/1 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/129] via 10.2.2.1, 00:00:34, Serial0/0/1 192.168.30.0/24 is directly connected, FastEthernet0/1 209.165.200.0/32 is subnetted, 1 subnets 209.165.200.225 [110/65] via 10.2.2.1, 00:00:34, Serial0/0/1
R3#ping 209.165.200.225 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.225, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R3#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R3#
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 9
R3(config)#interface serial 0/0/1 R3(config-if)#encapsulation ppp R3(config-if)# *Aug 17 20:04:27.152: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:04:30.952: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done Quando o protocolo de linha no link serial se torna up e a adjacncia do OSPF restaurada? Etapa 4. Verificar se o PPP agora o encapsulamento nas interfaces seriais. R1#show interface serial0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida> R2#show interface serial 0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida> R2#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida> R3#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida>
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 5 de 9
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 9
Etapa 2. Retornar ambas as interfaces seriais de R2 para o encapsulamento PPP. R2(config)#interface s0/0/0 R2(config-if)#encapsulation ppp *Aug 17 20:53:06.612: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down R2(config-if)# interface s0/0/1 *Aug 17 20:53:10.856: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from LOAD ING to FULL, Loading Done R2(config-if)#encapsulation ppp *Aug 17 20:53:23.332: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:53:24.916: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)#
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 7 de 9
Etapa 2. Configurar a autenticao CHAP do PPP no link serial entre R2 e R3. Na autenticao PAP, a senha no criptografada. Embora isso seja certamente melhor do que nenhuma autenticao, ainda altamente prefervel criptografar a senha que estiver sendo enviada pelo link. O protocolo CHAP criptografa a senha. R2(config)#username R3 password cisco R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 23 18:06:00.935: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R2(config-if)# *Aug 23 18:06:01.947: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached R2(config-if)# R3(config)#username R2 password cisco *Aug 23 18:07:13.074: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R3(config)#int s0/0/1 R3(config-if)# *Aug 23 18:07:22.174: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done R3(config-if)#ppp authentication chap R3(config-if)# Observe que o protocolo de linha na interface serial 0/0/1 altera o estado para UP mesmo antes da interface ser configurada para autenticao CHAP. Voc pode adivinhar por que isso acontece? ____________________________________________________________________________________ ____________________________________________________________________________________
Etapa 2. Restaurar a autenticao CHAP do PPP no link serial. Observe que no necessrio reiniciar o roteador para que essa alterao entre em vigor. R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 24 15:50:00.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R2(config-if)# *Aug 24 15:50:07.467: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)# Etapa 3. Interromper intencionalmente a autenticao PPP CHAP, alterando a senha em R3. R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password ciisco R3(config)#^Z R3# *Aug 24 15:54:17.215: %SYS-5-CONFIG_I: Configured from console by console R3#copy run start Destination filename [startup-config]? Building configuration... [OK] R3#reload Aps a reinicializao, qual o status do protocolo de linha da serial 0/0/1? ____________________________________________________________________________________ Etapa 4. Restaurar a autenticao CHAP do PPP, alterando a senha em R3. R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password cisco R3(config)# *Aug 24 16:11:10.679: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R3(config)# *Aug 24 16:11:19.739: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from LOADING to FULL, Loading Done R3(config)# Observe que o link voltou a funcionar. Testar a conectividade executando ping do PC1 para o PC3.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 9 de 9
Tabela de endereamento
Dispositivo Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 S0/0/0 S0/0/1 PC1 PC3 Placa de rede Placa de rede Endereo IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Mscara de sub-rede 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A 10.0.0.1 10.0.0.129
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Objetivos de aprendizagem
Configurar e ativar interfaces. Configurar o roteamento OSPF em todos os roteadores. Configurar o encapsulamento PPP em todas as interfaces seriais. Configurar a autenticao CHAP do PPP.
Introduo
Nesta atividade, voc ir configurar o encapsulamento PPP em links seriais utilizando a rede mostrada no diagrama de topologia. Voc tambm configurar a autenticao CHAP do PPP. Se voc precisar de assistncia, consulte o laboratrio de configurao bsica de PPP ou atividade, mas tente fazer isso por conta prpria.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 3
Etapa 2. Verificar se todas as interfaces seriais esto utilizando o encapsulamento PPP. Se interfaces seriais conectadas tiverem um encapsulamento diferente, o link ser desativado. Certifique-se de que todas as interfaces sejam definidas com o encapsulamento PPP.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
Tabela de endereamento
Dispositivo Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 PC1 PC3 S0/0/0 S0/0/1 Placa de rede Placa de rede Endereo IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Mscara de sub-rede 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A 10.0.0.1 10.0.0.129
Pgina 1 de 2
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Documentar a rede corrigida.
Cenrio
Os roteadores da sua empresa foram configurados por um engenheiro de rede sem experincia. Vrios erros na configurao resultaram em problemas de conectividade. Seu chefe lhe pediu para solucionar os problemas, corrigir os erros de configurao e documentar seu trabalho. Com seus conhecimentos de PPP e mtodos de teste padro, identifique e corrija os erros. Certifique-se de que todos os links seriais usem autenticao CHAP do PPP e de que todas as redes sejam alcanveis.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 2
Tabela de endereamento
Dispositivo CENTRAL ISP Interface S0/0/0 S0/0/1 S0/0/1 Fa0/0 Fa0/0.1 Fa0/0.15 FILIAL Fa0/0.25 Fa0/0.99 S0/0/0 S1 Cliente Registro Laser Servidor Web VLAN99 Placa de rede Placa de rede Placa de rede Placa de rede 209.165.201.2 255.255.255.252 209.165.201.1 10.1.1.1 255.255.255.252 Endereo IP 10.1.1.2 209.165.200.226 209.165.200.225 209.165.201.1 Mscara de sub-rede 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 5
Objetivos de aprendizagem
Configurar roteamentos esttico e padro. Adicionar e conectar-se a um roteador. Criar e documentar um esquema de endereamento. Adicionar e conectar dispositivos em um espao de endereo. Definir configuraes bsicas de dispositivo. Configurar o encapsulamento PPP com CHAP. Configurar o roteamento OSPF. Configurar VLANs. Verificar a conectividade.
Etapa 2. Configurar o roteamento padro de CENTRAL para ISP. Configure uma rota padro em CENTRAL utilizando o argumento de interface de sada para enviar todo o trfego padro para o ISP. Etapa 3. Testar a conectividade com o servidor Web. CENTRAL deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2 Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 4%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 5
Etapa 2. Documentar o esquema de endereamento Complete a tabela de endereamento utilizando as diretrizes a seguir. Voc adicionar os dispositivos restantes na prxima tarefa. o Atribua o primeiro endereo em cada VLAN subinterface FILIAL correspondente. Os nmeros da sub-interface correspondem aos nmeros da VLAN. o Atribua o segundo endereo IP em VLAN 99 a S1. o Atribua o segundo endereo em VLAN 15 ao PC do cliente. o Atribua o segundo endereo em VLAN 25 ao PC do registro. o Atribua o ltimo endereo na VLAN 25 impressora a laser. No se esquea de registrar a mscara de sub-rede apropriada e o gateway padro de cada endereo.
Etapa 2. Conectar S1 a FILIAL. Escolha o cabo correto e conecte S1 a FILIAL de acordo com as interfaces mostradas na topologia. Etapa 3. Conectar PC do cliente, PC do registro e impressora a laser a S1. Escolha o cabo correto e conecte os PCs e a impressora a S1 de acordo com as interfaces mostradas na topologia. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 22%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Se voc alterou o hostname de S1 na Etapa 1, o percentual ser mais alto.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 5
Etapa 2. Configurar os dispositivos restantes. Utilizando a documentao, configure os PCs e a impressora com o endereamento correto. Etapa 3. Testar a conectividade entre FILIAL e CENTRAL. Agora CENTRAL deve ser capaz de executar ping com xito em FILIAL. S1 no pode executar ping at a configurao do entroncamento. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 63%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 5
Etapa 2. Configurar o OSPF em FILIAL. Configure o OSPF usando o processo ID igual a 1. Adicione todas as redes ativas com rotas FILIAL. Desabilite atualizaes OSPF para as VLANs.
Etapa 3. Testar a conectividade com servidor Web. FILIAL agora deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 86%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Atribuir portas s VLANs apropriadas e ativar a interface VLAN 99. Utilizando as atribuies de porta para VLAN mostradas no diagrama de topologia, configure as portas de acesso anexadas aos dispositivos finais e atribua cada uma VLAN correta. Habilite o entroncamento na porta Fa0/1 e configure-o para utilizar a VLAN 99 como a VLAN nativa. Ative a interface VLAN 99, se necessrio. Isso j deve estar ativado.
Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 5
Tabela de endereamento
Dispositivo R1 R2 R3 ISP Interface Fa0/1 S0/0/0 S0/0/0 S0/0/1 Fa0/0 S0/0/0 S0/0/1 Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 209.165.200.225 192.168.30.1 10.1.1.3 209.165.200.226 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.224
Objetivos de aprendizagem
Configurar o Frame Relay. Configurar mapas estticos Frame Relay. Configurar o tipo de LMI do Frame Relay.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Introduo
Nesta atividade, voc ir configurar o Frame Relay nas interfaces seriais 0/0/0 dos roteadores R1, R2 e R3. Voc tambm configurar dois mapas estticos frame relay em cada roteador para alcanar os outros dois roteadores. Embora o tipo LMI seja enviado automaticamente nos roteadores, voc o atribuir estaticamente com a configurao manual da LMI. Os roteadores R1, R2 e R3 foram pr-configurados com hostname e endereos IP em todas as interfaces. As interfaces Fast Ethernet nos roteadores R1 e R3 esto ativas, e tambm a interface S0/0/1 de R2.
Os roteadores tambm devem dar suporte a RIP; portanto, a palavra-chave broadcast obrigatria. No roteador R1, configure os mapas estticos Frame Relay da seguinte forma:
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 3
R1(config-if)#frame-relay map ip 10.1.1.2 102 broadcast R1(config-if)#frame-relay map ip 10.1.1.3 103 broadcast Configure os roteadores R2 e R3 usando as informaes fornecidas anteriormente. Etapa 2. Verifique os resultados. O percentual de concluso deve ser de 79%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 8
Tabela de endereamento
Dispositivo HQ Interface S0/0/1 S0/0/0 S0/0/0 Fa0/0 S0/0/0 Fa0/0.10 SOUTH Fa0/0.20 Fa0/0.30 Fa0/0.99 EAST S0/0/0 Fa0/0 S0/0/0 Fa0/0 Placa de rede VLAN99 VLAN99 VLAN99 Endereo IP 209.165.201.2 10.0.0.1 10.0.0.2 10.1.100.1 10.0.0.3 10.1.10.1 10.1.20.1 10.1.30.1 10.1.99.1 10.0.0.4 10.1.200.1 209.165.201.1 209.165.200.225 209.165.200.226 10.1.99.11 10.1.99.12 10.1.99.13 Mscara de sub-rede 255.255.255.252 255.255.255.248 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0
WEST
Objetivos de aprendizagem
Configurar o PPP com CHAP. Configurar o Frame Relay de malha completa. Configurar roteamentos esttico e padro Configurar e testar o roteamento inter-VLAN. Configurar o VTP e o entroncamento nos switches. Configurar VLANs em um switch. Configurar e verificar a interface VLAN 99. Configurar um switch como raiz para todos os spanning trees. Atribuir portas a VLANs. Testar a conectividade fim-a-fim.
Introduo
Esta atividade permite praticar uma variedade de habilidades, incluindo a configurao do Frame Relay, do PPP com o CHAP, do roteamento padro e esttico, do VTP e de VLAN. Como h aproximadamente 150 componentes classificados nesta atividade, talvez voc no veja o aumento no percentual de concluso sempre que configura um comando. Voc pode clicar em Check Results e em Assessment Items para verificar se digitou corretamente um comando. Utilize as senhas cisco e class para acessar os modos EXEC da CLI dos roteadores e switches.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 8
Nota: HQ, WEST e SOUTH esto todos utilizando o encapsulamento Frame Relay padro cisco. No entanto, EAST est usando o tipo de encapsulamento IETF. Etapa 1. Configurar e ativar a interface serial 0/0/0 em HQ. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay Mapeamentos para WEST, SOUTH e EAST (EAST usa encapsulamento IETF) Tipo LMI ANSI:
Etapa 2. Configurar e ativar a interface serial 0/0/0 em WEST. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay Mapeamentos para HQ, SOUTH e EAST (EAST usa encapsulamento IETF) Tipo LMI ANSI:
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 8
Etapa 3. Configurar e ativar a interface serial 0/0/0 em SOUTH. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay Mapeamentos para HQ, WEST e EAST (EAST usa encapsulamento IETF) Tipo LMI ANSI:
Etapa 4. Configurar e ativar a interface serial 0/0/0 em EAST. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay usando IETF Mapeamentos para HQ, WEST e SOUTH Tipo LMI ANSI:
Nota: o Packet Tracer no classifica as instrues de mapa. No entanto, voc ainda precisa configurar os comandos. Voc deve ter agora conectividade completa entre os roteadores frame relay. Etapa 5. Verificar a conectividade entre roteadores Frame Relay. O mapa no HQ deve ter a seguinte aparncia. Certifique-se de que todos os roteadores tenham mapas completos. Serial0/0/0 (up): ip 10.0.0.2 dlci 102, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.3 dlci 103, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.4 dlci 104, static, broadcast, IETF, status defined, active Verificar se HQ, WEST, SOUTH e EAST j podem executar ping entre si. Etapa 6. Verifique os resultados. O percentual de concluso deve ser de 28%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Configurar rotas esttica e padro em WEST. WEST precisa de cinco rotas estticas para as cinco redes locais remotas da topologia. Use o argumento next-hop-ip na configurao de rota esttica.
Pgina 4 de 8
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
WEST tambm precisa de uma rota padro. Use o argumento next-hop-ip na configurao de rota padro.
Etapa 3. Configurar rotas esttica e padro em SOUTH. SOUTH precisa de duas rotas estticas para as duas LANs remotas da topologia. Use o argumento next-hop-ip na configurao de rota esttica. SOUTH precisa de uma rota padro. Use o argumento next-hop-ip na configurao de rota padro.
Etapa 4. Configurar rotas esttica e padro em EAST. EAST precisa de cinco rotas estticas para as cinco redes locais remotas na topologia. Use o argumento next-hop-ip na configurao de rota esttica. EAST precisa de uma rota padro. Use o argumento next-hop-ip na configurao de rota padro.
Etapa 5. Verificar a conectividade das redes locais de EAST e WEST para o servidor Web. Todos os roteadores agora devem ser capazes de executar ping no servidor Web. O PCW (PC WEST) e o PCE (EAST PC) j devem ser capazes de executar ping entre si e tambm no servidor Web.
Etapa 6. Verifique os resultados. O percentual de concluso deve ser de 43%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Configure o entroncamento em S1 S2 e S3. As portas de entroncamento de S1, S2 e S3 so todas as portas conectadas a outro switch ou roteador. Configure todas as portas de entroncamento e designe a VLAN 99 como a VLAN nativa.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 8
Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 81%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Verificar se as VLANs foram enviadas para S2 e S3. Qual comando mostra a seguinte sada? _________________________ VTP Version : 2 Configuration Revision : 8 Maximum VLANs supported locally : 64 Number of existing VLANs : 9 VTP Operating Mode : Client VTP Domain Name : CCNA VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xF5 0x50 0x30 0xB6 0x91 0x74 0x95 0xD9 Configuration last modified by 0.0.0.0 at 3-1-93 00:12:30 Qual comando mostra a seguinte sada? ____________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2 10 Corpo docente/administrao active 20 Alunos active 30 Convidado(padro) active 99 Gerenciamento&Nativo active <sada do comando omitida> Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 84%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 8
Etapa 2. Verifique os resultados. O percentual de concluso deve ser de 92%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 7 de 8
No utilizadas: Fa0/21 Fa0/24; Gig1/1; Gig1/2 As portas no usadas devem ser desativadas para fins de segurana. Etapa 2. Verificar as atribuies de porta de VLAN. Que comando foi utilizado para fazer com que a seguinte sada mostrasse as designaes de VLAN? _________________________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1, Gig1/2 10 Corpo docente/administrao active Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10 20 Alunos active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15 30 Convidado(padro) active Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20 99 Gerenciamento&Nativo active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 8 de 8
Tabela de endereamento
Dispositivo R1 R2 R3 PC1 PC3 Interface Fa0/1 S0/0/0 S0/0/0 S0/0/1 Fa0/1 S0/0/1 Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0
Objetivos de aprendizagem
Configure autenticao simples OSPF. Configurar autenticao OSPF MD5 Testar conectividade.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 4
Introduo
Esta atividade abrange a autenticao simples OSPF e a autenticao MD5 OSPF (resumo de mensagens 5). Voc pode habilitar a autenticao em OSPF para trocar as informaes sobre atualizao de roteamento de uma maneira segura. Com autenticao simples, a senha enviada em texto no criptografado pela rede. A autenticao simples utilizada quando os dispositivos dentro de uma rea no conseguem dar suporte autenticao MD5 mais segura. Com autenticao de MD5, a senha no enviada pela rede. MD5 considerado o modo de autenticao OSPF mais seguro. Quando configurar a autenticao, voc deve configurar uma rea inteira com o mesmo tipo de autenticao. Nesta atividade, voc ir configurar a autenticao simples entre R1 e R2 e a autenticao MD5 entre R2 e R3. Use as senhas cisco e class para acessar os modos de EXEC da CLI para roteadores.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 4
Quando concluir essas tarefas de configurao, voc dever ver uma mensagem da console indicando que a adjacncia foi restabelecida entre R1 e R2. As rotas OSPF so reinstaladas na tabela de roteamento. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 50%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 4
C C O O
10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:06:13, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:07, Serial0/0/1 Dead time 00:00:32 00:00:37 Address 10.1.1.1 10.2.2.2 Interface Serial0/0/0 Serial0/0/1
R2#show ip ospf neighbor Neighbor ID Pri State 192.168.10.1 1 FULL/192.168.30.1 1 FULL/Etapa 3. Verifique os resultados.
O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 4
Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco
Diagrama de topologia
Objetivos de aprendizagem
Verificar a imagem atual do Cisco IOS. Configurar acesso ao servidor TFTP. Carregar uma nova imagem do Cisco IOS. Configurar o comando boot system. Testar a nova imagem do Cisco IOS.
Introduo
Nesta atividade, voc ir configurar o acesso a um servidor TFTP e carregar uma imagem mais nova e mais avanada do Cisco IOS. Embora simule com a atualizao da imagem do Cisco IOS em um roteador, o Packet Tracer no simula o backup de uma imagem do Cisco IOS no servidor TFTP. Alm disso, embora a imagem de atualizao seja mais avanada, essa simulao do Packet Tracer no refletir a atualizao, habilitando comandos mais avanados. O mesmo conjunto de comandos do Packet Tracer ainda estar em vigor.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 4
Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco
A imagem atualmente carregada em RAM no suporta SSH ou muitos outros recursos avanados. Etapa 2. Utilizar o comando show flash para verificar qualquer imagem atualmente disponvel na memria flash. R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin [13832032 bytes used, 18682016 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) Apenas uma imagem do Cisco IOS est disponvel. Para que possa usar SSH e recursos de segurana adicionais, voc deve atualizar a imagem para uma verso mais avanada.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 4
Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco
R2#copy tftp flash Address or name of remote host []? 192.168.20.254 Source filename []? c1841-ipbasek9-mz.124-12.bin Destination filename [c1841-ipbasek9-mz.124-12.bin]? Enter Accessing tftp://192.168.20.254/c1841-ipbasek9-mz.124-12.bin... Loading c1841-ipbasek9-mz.124-12.bin from 192.168.20.254: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!! [OK - 16599160 bytes] 16599160 bytes copied in 13.047 secs (284682 bytes/sec) R2# Etapa 3. Verificar se a nova imagem agora est na memria flash. R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin 2 16599160 c1841-ipbasek9-mz.124-12.bin [30431192 bytes used, 2082856 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) R2# Etapa 4. Verifique os resultados. O percentual de concluso deve ser 90%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 4
Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 4
Tabela de endereamento
Dispositivo ISP R1 Interface S0/0/0 Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/0/1 S0/1/0 R3 PC1 PC3 Servidor TFTP Fa0/1 S0/0/1 Placa de rede Placa de rede Placa de rede Endereo IP 209.165.200.226 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 192.168.20.254 Mscara de sub-rede 255.255.255.252 255.255.255.0 255255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.255
Objetivos de aprendizagem
Configure o roteamento. Configurar autenticao OSPF Atualize a imagem do Cisco IOS.
Pgina 1 de 2
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Introduo
Esta atividade uma reviso cumulativa do captulo que abrange o roteamento e a autenticao de OSPF e a atualizao da imagem do Cisco IOS. Utilize as senhas cisco e class para acessar os modos EXEC da CLI de todos os roteadores.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 2
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 6
Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 ISP PC1 PC2 PC3 PC4 Servidor WEB/TFTP Servidor WEB Host externo Fa0/0 Fa0/1 Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.20.1 10.2.2.2 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224
Objetivos de aprendizagem
Investigue a configurao de rede atual. Avalie uma poltica de rede e planeje uma implementao ACL. Configure ACLs padro numeradas. Configure ACLs padro nomeadas.
Introduo
As ACLs padro so scripts de configurao de roteador que controlam se um roteador permite ou nega pacotes com base no endereo de origem. Esta atividade vai ensinar a definir critrios de filtragem, configurar as ACLs padro, aplicar as ACLs a interfaces de roteador e verificar e testar a implementao da ACL. Os roteadores j esto configurados, inclusive os endereos IP e o protocolo de roteamento de IGRP melhorado. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 6
Em PC4, execute ping no servidor Web/TFTP. Todos os testes de conectividade devem ser bem-sucedidos.
Etapa 2. Planejar a implementao de ACL nas redes locais de R1. Duas ACLs implementam completamente a poltica de segurana para as redes locais do R1. A primeira ACL em R1 nega trfego da rede 192.168.10.0/24 para a rede 192.168.11.0/24, mas permite todo o restante do trfego. Essa primeira ACL, aplicada na sada da interface Fa0/1, monitora todo o trfego enviado para a rede 192.168.11.0. A segunda ACL em R2 nega o acesso da rede 192.168.11.0/24 ao ISP, mas permite todo o trfego restante. O trfego de sada da interface S0/1/0 controlado. Coloque as instrues ACL na ordem da mais especfica para a menos especfica. Negar o acesso do trfego de rede a outra rede vem antes de permitir todos os demais trfegos.
Etapa 3. Avaliar a poltica para a rede local de R3. A rede 192.168.30.0/24 tem permisso para acessar todos os destinos. Host 192.168.30.128 no tem permisso de acesso fora da LAN.
Pgina 3 de 6
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Etapa 4. Planejar a implementao ACL da rede local R3. Uma ACL implementa completamente a poltica de segurana para a LAN R3. A ACL colocada em R3 e nega acesso ao host 192.168.30.128 fora da rede local, mas permite o trfego de todos os demais hosts na rede local. Aplicada na entrada da interface Fa0/0, essa ACL ir monitorar todo o trfego que tenta deixar a rede 192.168.30.0/24. Coloque as instrues ACL na ordem da mais especfica para a menos especfica. Negar acesso ao host 192.168.30.128 vem antes de permitir todo o trfego restante.
Etapa 2. Determinar as instrues. As ACLs so configuradas no modo de configurao global. Para ACLs padro, utilize um nmero entre 1 e 99. O nmero 10 utilizado para a lista em R1 para ajudar a se lembrar de que essa ACL est monitorando a rede 192.168.10.0. Como em R2, access list 11 negar o trfego da rede 192.168.11.0 a qualquer rede ISP, a opo deny ser definida com a rede 192.168.11.0 e a mscara de rede 0.0.0.255. Todo o trfego restante deve ser permitido com a opo permit por conta do deny any implcito ao final das ACLs. A opo any especifica qualquer host de origem.
Configure o seguinte em R1: R1(config)#access-list 10 deny 192.168.10.0 0.0.0.255 R1(config)#access-list 10 permit any Nota: o Packet Tracer no avaliar como correta uma configurao de ACL at que todas as instrues sejam digitadas na ordem correta. Agora crie uma ACL em R2 para negar a rede 192.168.11.0 e permitir todas as demais redes. Para esta ACL, utilize o nmero 11. Configure o seguinte em R2: R2(config)#access-list 11 deny 192.168.11.0 0.0.0.255 R2(config)#access-list 11 permit any Etapa 3. Aplicar as instrues s interfaces. Em R1, acesse o modo de configurao da interface Fa0/1. Execute o comando ip access-group 10 out para aplicar a sada da ACL padro na interface. R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 4 de 6
Em R2, acesse o modo de configurao da interface S0/1/0. Execute o comando ip access-group 11 out para aplicar a sada da ACL padro na interface. R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out Etapa 4. Verificar e testar ACLs. Com as ACLs configuradas e aplicadas, o PC1 (192.168.10.10) no deve poder executar ping no PC2 (192.168.11.10), porque ACL 10 aplicada na sada em Fa0/1 em R1. PC2 (192.168.11.10) no deve ser capaz de executar ping no servidor Web (209.165.201.30) ou no host externo (209.165.202.158), mas deve ser capaz de executar ping em todos os demais lugares, porque a ACL 11 aplicada externamente em S0/1/0 no R2. No entanto, PC2 no pode executar ping em PC1 porque a ACL 10 em R1 impede a resposta eco de PC1 para PC2. Etapa 5. Verifique os resultados. O percentual de concluso deve ser 67%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Determinar as instrues. Em R3, acesse o modo de configurao global. Crie uma ACL nomeada chamada NO_ACCESS, atravs do comando ip access-list standard NO_ACCESS. Voc entrar no modo de configurao de ACL. Todas as instrues de permisso e negao so configuradas neste modo de configurao. Negue trfego do host 192.168.30.128 com a opo host.
Permita todo o trfego restante com permit any. Configure a seguinte ACL nomeada em R3: R3(config)#ip access-list standard NO_ACCESS R3(config-std-nacl)#deny host 192.168.30.128 R3(config-std-nacl)#permit any Etapa 3. Aplicar as instrues interface correta. Em R3, entre no modo de configurao da interface Fa0/0. Utilize o comando ip access-group NO_ACCESS in para aplicar a ACL nomeada na entrada na interface. Este comando faz com que todo o trfego que entra na interface Fa0/0 da rede local 192.168.30.0/24 seja comparado ACL. R3(config)#interface fa0/0 R3(config-if)#ip access-group NO_ACCESS in
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 6
Etapa 4. Verificar e testar ACLs. Clique em Check Results e na guia Connectivity Tests. Os testes a seguir devem falhar: PC1 para PC2 PC2 para host de sada PC2 para servidor Web Todos os pings de/para PC4, exceto os entre PC3 e PC4
Etapa 5. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 6
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 8
Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 ISP Fa0/0 Fa0/1 PC1 PC2 PC3 PC4 Servidor WEB/TFTP Servidor WEB Host externo Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.2 209.165.200.225 192.168.20.1 10.2.2.1 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224
Objetivos de aprendizagem
Investigue a configurao de rede atual. Avalie uma poltica de rede e planeje uma implementao ACL. Configure ACLs estendidas numeradas. Configure ACLs estendidas nomeadas.
Introduction
As ACLs estendidas so scripts de configurao de roteador que controlam se um roteador permite ou nega pacotes com base no endereo de origem ou de destino, bem como protocolos ou portas. As ACLs estendidas do mais flexibilidade e granularidade do que as ACLs padro. Esta atividade vai ensinar a definir critrios de filtragem, configurar as ACLs estendidas, aplicar as ACLs a interfaces de roteador, e verificar e testar a implementao da ACL. Os roteadores j esto configurados, inclusive os endereos IP e o protocolo de roteamento de IGRP melhorado. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 8
Etapa 2. Planejar a implementao das ACL nas redes locais de R1. Duas ACLs implementam completamente a poltica de segurana para as redes locais do R1. A primeira ACL oferece suporte primeira parte da poltica, configurada no R1 e aplicada interface 0/0 Fast Ethernet. A segunda ACL oferece suporte segunda parte da poltica, configurada no R1 e aplicada interface 0/1 Fast Ethernet.
Etapa 3. Avaliar a poltica para a rede local de R3. Todos os endereos IP da rede 192.168.30.0/24 so impedidas de acessar todos os endereos IP da rede 192.168.20.0/24. A primeira parte da 192.168.30.0/24 tem permisso para acessar todos os demais destinos. A segunda parte da rede 192.168.30.0/24 tem permisso para acessar as redes 192.168.10.0/24 e 192.168.11.0/24. A segunda parte da 192.168.30.0/24 tem permisso para acessar todos os demais destinos pela Web e por ICMP. Todos os demais acessos so negados explicitamente.
Etapa 4. Planejar a implementao da ACL na rede local de R3. Esta etapa exige uma ACL configurada no R3 e aplicada interface 0/0 Fast Ethernet. Etapa 5. Avaliar a poltica quanto ao trfego proveniente da Internet via ISP. Os hosts de sada podem estabelecer uma sesso de Web somente com o servidor Web interno na porta 80.
Pgina 3 de 8
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Apenas as sesses TCP estabelecidas so permitidas. Apenas respostas ping so permitidas em R2.
Etapa 6. Planejar as implementaes ACL considerando o trfego proveniente da Internet via ISP. Esta etapa exige uma ACL configurada no R2 e aplicada interface serial 0/1/0.
Etapa 4. Verificar as configuraes das ACL. Confirme as configuraes em R1, emitindo comando show access-lists. Sua sada de dados deve ter esta aparncia. R1#show access-lists Extended IP access list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp permit ip any any Extended IP access list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 permit ip any any Etapa 5. Aplicar os commandos s interfaces. Para aplicar uma ACL a uma interface, entre no modo de configurao dessa interface. Configure o comando ip access-group access-list-number {in | out} para aplicar a ACL interface. Cada ACL filtra o trfego de entrada. Aplique ACL 110 a Fast Ethernet 0/0 e ACL 111 a Fast Ethernet 0/1. R1(config)#interface fa0/0 R1(config-if)#ip access-group 110 in R1(config-if)#interface fa0/1 R1(config-if)#ip access-group 111 in Confirme se as ACLs so exibidas na configurao em execuo de R1 e se elas foram aplicadas s interfaces corretas. Etapa 6. Testar as ACLs configuradas em R1. Agora que as ACLs foram configuradas e aplicadas, muito importante testar se o trfego est bloqueado ou permitido como esperado. Em PC1, tente obter acesso Telnet a qualquer dispositivo. Isso deve ser bloqueado. Em PC1, tente acessar o servidor Web/TFTP corporativo via HTTP. Isso deve ser permitido. Em PC2, tente acessar o servidor Web/TFTP via HTTP. Isso deve ser permitido.
Em PC2, tente acessar o servidor Web externo via HTTP. Isso deve ser permitido. Com base na sua compreenso de ACLs, tente executar outros testes de conectividade em PC1 e PC2. Etapa 7. Verifique os resultados. Como o Packet Tracer no oferece suporte ao teste de acesso TFTP, voc no poder verificar essa poltica. No entanto, o seu percentual de concluso deve ser de 50%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Permita Web e ICMP a todos os demais locais Para determinar a mscara curinga, leve em conta quais bits precisam ser verificados para que a ACL corresponda aos endereos IP 0127 (parte inferior) ou 128255 (parte superior). Lembre-se de que uma maneira de determinar a mscara curinga subtrair a mscara de rede normal de 255.255.255.255. A mscara normal dos endereos IP 0127 e 128255 de um endereo de Classe C 255.255.255.128. Com o uso do mtodo de subtrao, a mscara curinga correta : 255.255.255.255 255.255.255.128 -----------------0. 0. 0.127 Etapa 2. Configurar a ACL estendida em R3. Em R3, acesse o modo de configurao global e configure a ACL que usa 130 como o nmero da lista de acesso. A primeira instruo bloqueia o acesso de 192.168.30.0/24 a todos os endereos da rede 192.168.20.0/24. R3(config)#access-list 130 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255 A segunda instruo permite que a metade inferior da rede 192.168.30.0/24 acesse todos os outros destinos. R3(config)#access-list 130 permit ip 192.168.30.0 0.0.0.127 any As instrues restantes permitem explicitamente que a metade superior da rede 192.168.30.0/24 acesse essas redes e os servios permitidos pela poltica de rede. R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255 R3(config)# access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255 R3(config)# access-list 130 permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)# access-list 130 permit icmp 192.168.30.128 0.0.0.127 any R3(config)# access-list 130 deny ip any any Etapa 3. Aplicar o comando interface. Para aplicar uma ACL a uma interface, entre no modo de configurao dessa interface. Configure o comando ip access-group access-list-number {in | out} para aplicar a ACL interface. R3(config)#interface fa0/0 R3(config-if)#ip access-group 130 in Etapa 4. Verificar e testar as ACLs. Agora que a ACL foi configurada e aplicada, muito importante testar se o trfego est bloqueado ou permitido como esperado. Em PC3, execute ping no servidor Web/TFTP. Isso deve ser bloqueado. Em PC3, execute ping em outro dispositivo. Isso deve ser permitido. Em PC4, execute ping no servidor Web/TFTP. Isso deve ser bloqueado. Em PC4, execute telnet em R1 em 192.168.10.1 ou 192.168.11.1. Isso deve ser permitido. Em PC4, execute ping em PC1 e em PC2. Isso deve ser permitido. Em PC4, execute telnet em R2 em 10.2.2.2. Isso deve ser bloqueado.
Pgina 6 de 8
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Depois que os testes forem realizados e produzirem os resultados corretos, utilize o comando show access-lists no modo EXEC privilegiado em R3 para verificar se as ACL apresentam correspondncias. Com base na sua compreenso de ACLs, realize outros testes para verificar se cada instruo corresponde ao trfego correto. Etapa 5. Verifique os resultados. O percentual de concluso deve ser 75%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www R2(config-ext-nacl)#permit tcp any any established R2(config-ext-nacl)#permit icmp any any echo-reply R2(config-ext-nacl)#deny ip any any Depois de configurar a ACL em R2, utilize o comando show access-lists para confirmar se a ACL tem as instrues corretas. Etapa 2. Aplicar a instruo interface. Utilize o comando ip access-group name {in | out} para aplicar a ACL de entrada ao ISP voltado para a interface de R2. R2(config)#interface s0/1/0 R2(config-if)#ip access-group FIREWALL in Etapa 3. Verificar e testar as ACLs. Realize os seguintes testes para garantir que a ACL esteja funcionando como esperado: No host externo, abra uma pgina da Web no servidor Web/TFTP interno. Isso deve ser permitido. No host externo, execute ping no servidor Web/TFTP interno. Isso deve ser bloqueado. No host externo, execute ping em PC1. Isso deve ser bloqueado. Em PC1, execute ping no servidor Web externo em 209.165.201.30. Isso deve ser permitido. Em PC1, abra uma pgina da Web no servidor externo. Isso deve ser permitido.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 7 de 8
Depois que os testes forem realizados e produzirem os resultados corretos, utilize o comando show access-lists no modo EXEC privilegiado em R2 para verificar se as ACL apresentam correspondncias. Com base na sua compreenso de ACLs, realize outros testes para verificar se cada instruo corresponde ao trfego correto. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 8 de 8
Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 Lo0 R3 Fa0/0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 6
Continuao da tabela de endereamento S1 S2 S3 PC1 PC2 PC3 Servidor Web VLAN 1 VLAN 1 VLAN 1 Placa de rede Placa de rede Placa de rede Placa de rede 192.168.10.2 192.168.11.2 192.168.30.2 192.168.10.10 192.168.11.10 192.168.30.10 192.168.20.254 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 192.168.10.1 192.168.11.1 192.168.30.1 192.168.10.1 192.168.11.1 192.168.30.1 192.168.20.1
Objetivos de aprendizagem
Execute configuraes bsicas de roteador e de switch. Configure uma ACL padro. Configure um tronco estendido. Controle o acesso s linhas vty usando uma ACL padro. Solucionar problemas das ACLs.
Introduo
Nesta atividade, voc ir criar, aplicar, testar e solucionar problemas nas configuraes da lista de acesso.
Etapa 2. Configurar os PCs e o servidor Web/TFTP. Utilizando a tabela de endereamento e o diagrama, configure endereos IP, mscaras de sub-rede e gateways padro para cada PC por meio da guia Desktop > IP Configuration. Configure o endereo IP, a mscara de sub-rede e o gateway padro do servidor WEB/TFTP.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 6
Etapa 3. Verifique os resultados. O percentual de concluso deve ser 93%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Portanto, o acesso desses usurios ao endereo IP 209.165.200.225 deve ser bloqueado. Como este requisito precisa ser aplicado na origem e no destino, uma ACL estendida obrigatria. Nesta tarefa, voc est configurando uma ACL estendida em R1 que impede trfego com origem em qualquer dispositivo na rede 192.168.10.0/24 de acessar o host 209.165.200.255. Esta ACL ser aplicada sada da interface serial 0/0/0 do R1. Etapa 1. Configurar uma ACL estendida nomeada. No modo de configurao global, crie uma ACL estendida padro chamada extend-1. R1(config)#ip access-list extended extend-1 Observe que o prompt do roteador alterado para indicar que agora voc est no modo de configurao ACL estendido. Nesse prompt, adicione as instrues necessrias para bloquear o trfego da rede 192.168.10.0/24 para o host. Use a palavra-chave host ao definir o destino. R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 Lembre-se de que "deny all" implcito bloqueia todos os demais trfegos sem a instruo permit adicional. Adicione a instruo permit para garantir que outro trfego no esteja bloqueado. R1(config-ext-nacl)#permit ip any any Etapa 2. Aplique a ACL. Com ACLs padro, a prtica recomendada colocar a ACL o mais perto possvel do destino. As ACLs estendidas costumam ser colocadas prximas da origem. A ACL extend-1 ser colocada na interface Serial e filtrar o trfego de sada R1(config)#interface serial 0/0/0 R1(config-if)#ip access-group extend-1 out Etapa 3. Testar a ACL. Em PC1 ou qualquer outro dispositivo na rede 192.168.10.0 /24, execute ping na interface de loopback em R2. Deve haver falha nesses pings, pois todo o trfego da rede 192.168.10.0/24 ser filtrado quando o destino for 209.165.200.225. Se o destino for qualquer outro endereo, os pings devem ter xito. Confirme isso, executando ping em R3 no dispositivo de rede 192.168.10.0/24. Voc pode ainda verificar isto emitindo o comando show ip access-list em R1 depois de executar ping. Voc deve ter correspondncias para ambas as regras da ACL. Isso porque o ping de PC1 na interface de loopback de R2 foi negado, e o ping em R3 foi permitido. R1#show ip access-list Lista estendida de acesso IP extend-1 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 match(es)) permit ip any any (4 match(es)) Etapa 4. Verifique os resultados. O percentual de concluso deve ser 99%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 6
Verifique se voc pode enviar um telnet ao R2 do R1 e do R3. Etapa 1. Configurar os ACL Configure uma ACL padro nomeada em R2 que permita trfego entre 10.2.2.0/30 e 192.168.30.0/24. Negue todos os demais trfegos. Chame a ACL Task-4. R2(config)#ip access-list standard Task-4 R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255 Etapa 2. Aplique a ACL. Acesse o modo de configurao de linha para o acesso vty. R2(config)#line vty 0 15 Use o comando access-class para aplicar a ACL s linhas vty na direo de entrada. Observe que ele diferente do comando que costumava aplicar ACLs a outras interfaces. R2(config-line)#access-class Task-4 in Etapa 3. Testar a ACL. Telnet de R1 para R2. Observe que R1 no tem endereos IP no intervalo de endereos listado nas instrues de permisso ACL da Tarefa 4. Deve haver falha nas tentativas de conexo. Em R3, execute telnet em R2 ou em qualquer dispositivo na rede 192.168.30.0 /24. Ser apresentado a voc um prompt para a senha de linha vty. Por que as tentativas de conexo de outras redes falham mesmo no estando especificamente listadas na ACL?
______________________________________________________________________________ ______________________________________________________________________________
Etapa 4. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 6
Utilize o comando no ip access-group std-1 in para remover a ACL da interface. R3(config-if)#no ip access-group std-1 in Utilize o comando show running-config para confirmar se a ACL foi removida da Serial 0/0/1 Etapa 2. Aplicar ACL std-1 em S0/0/1 de sada. Para testar a importncia do sentido da filtragem ACL, reaplique a ACL std-1 interface Serial 0/0/1. Desta vez, a ACL filtrar o trfego de sada em vez do trfego de entrada. Lembre-se de usar a palavra-chave out ao aplicar a ACL. R3(config-if)#ip access-group std-1 out Etapa 3. Testar a ACL. Testar a ACL executando ping do PC2 para o PC3. Como alternativa, use um ping estendido em R1. Observe que ping executado com xito desta vez e os contadores ACL no so incrementados. Confirme-a, emitindo o comando show ip access-list em R3. Etapa 4. Restaurar a configurao original da ACL. Remova a ACL da direo de sada e reaplique-a na direo de entrada. R3(config)#interface serial 0/0/1 R3(config-if)#no ip access-group std-1 out R3(config-if)#ip access-group std-1 in Etapa 5. Aplicar a Tarefa 4 interface de entrada R2 serial 0/0/0. R2(config)#interface serial 0/0/0 R2(config-if)#ip access-group Task-4 in Etapa 6. Testar a ACL. Tente se comunicar com qualquer dispositivo conectado a R2 ou R3 de R1 ou redes conectadas. Observe que toda a comunicao bloqueada; no entanto, os contadores ACL no so incrementados. Isso ocorre por causa do "negar tudo" implcito no final de cada ACL. Voc deve ver mensagens semelhantes s seguintes impressas nas consoles de R1 e R2 depois que os dead timers do OSPF expirem: *Sep 4 09:51:21.757: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.11.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired Remova a ACL da Tarefa 4 da interface.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 6
Tabela de endereamento
Dispositivo R1 R2 R3 PC1 PC2 Interface S0/0/0 Fa0/0 S0/0/0 S0/0/1 S0/0/1 Fa0/0 Placa de rede Placa de rede Endereo IP 10.1.0.1 10.1.1.254 10.1.0.2 10.3.0.1 10.3.0.2 10.3.1.254 10.1.1.1 10.3.1.1 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 Gateway padro N/A N/A N/A N/A N/A N/A 10.1.1.254 10.3.1.254
Objetivos de aprendizagem
Executar as configuraes bsicas de roteador. Configurar ACLs padro. Configurar ACLs estendidas. Verificar as ACLs.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Introduo
Nesta atividade, voc ir criar, aplicar, testar e solucionar problemas nas configuraes da lista de acesso.
Etapa 2. Verifique os resultados. O percentual de concluso deve ser 85%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Testar o trfego. Deve haver falha em pings entre PC1 e PC3.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 6
Tabela de endereamento
Dispositivo Interface S0/0/0 S0/0/1 HQ S0/1/0 Fa0/0 Fa0/1 S0/0/0 B1 Fa0/0 Fa0/1 S0/0/0 B2 Fa0/0 Fa0/1 ISP Servidor Web S0/0/0 Fa0/0 Placa de rede Endereo IP 10.1.1.1 10.1.1.5 209.165.201.2 10.1.50.1 10.1.40.1 10.1.1.2 10.1.10.1 10.1.20.1 10.1.1.6 10.1.80.1 10.1.70.1 209.165.201.1 209.165.202.129 209.165.202.130 Mscara de sub-rede 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252
Objetivos de aprendizagem
Configurar PPP com autenticao CHAP. Configurar roteamento padro. Configure roteamento OSPF. Implementar e verificar vrias polticas de segurana com ACL.
Introduo
Nesta atividade, voc demonstrar a sua capacidade de configurar ACLs que aplicam cinco polticas de segurana. Alm disso, voc ir configurar o roteamento PPP e OSPF. Os dispositivos j esto configurados com endereamento IP. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.
agilizar o processo. Outra possvel soluo alternativa para este comportamento do Packet Tracer usar os comandos shutdown e no shutdown nas interfaces. Nota: as interfaces podem ser desativadas em pontos aleatrios durante a atividade devido a um bug do Packet Tracer. Normalmente, a interface reativada automaticamente se voc aguardar alguns segundos. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 29%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Configurar OSPF em B1 e B2. Configure OSPF usando o processo ID 1. Em cada roteador, configure as sub-redes apropriadas. Desabilite atualizaes OSPF para as redes locais.
Etapa 3. Testar conectividade em toda a rede. Agora a rede deve ter uma conectividade fim-a-fim completa. Todos os dispositivos devem ser capazes de executar ping em todos os demais dispositivos com xito, inclusive o servidor Web em 209.165.202.130. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 76%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 6
____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 2. Verificar se o nmero da poltica de segurana 1 foi implementado. Deve haver falha em um ping de PC5 em PC1. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 80%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Etapa 4. Implementar a poltica de segurana de nmero 2. O host 10.1.10.5 no tem permisso para acessar o host 10.1.50.7. Todos os outros hosts tm permisso para acessar 10.1.50.7. Configure a ACL em B1 utilizando a ACL nmero 115. Usar uma ACL padro ou estendida? _______________ Aplicar a ACL a que interface? ____________________
Aplicar a ACL em que direo? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 5. Verificar se o nmero da poltica de segurana 2 foi implementado. Deve haver falha em um ping de PC5 em PC3. Etapa 6. Verifique os resultados. O percentual de concluso deve ser 85%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 6
Etapa 7. Implementar o nmero da poltica de segurana 3. Os hosts 10.1.50.1 at 10.1.50.63 no tm permisso de acesso web no servidor da Intranet em 10.1.80.16. Todos os demais acessos so permitidos. Configure a ACL no roteador apropriado e utilize a ACL nmero 101. Usar uma ACL padro ou estendida? _______________ Configurar a ACL em que roteador? ________________ Aplicar a ACL a que interface? _______________
Aplicar a ACL em que direo? _______________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 8. Verificar se a poltica de segurana de nmero 3 foi implementada. Para testar essa poltica, clique em PC3, na guia Desktop e em Web Browser. Para o URL, digite o endereo IP do servidor da Intranet, 10.1.80.16, e pressione Enter. Depois de alguns segundos, voc deve receber uma mensagem Request Timeout. PC2 e qualquer outro PC na rede devem ser capazes de acessar o servidor da Intranet. Etapa 9. Verifique os resultados. O percentual de concluso deve ser 90%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Etapa 10. Implementar a poltica de segurana de nmero 4. Utilize o nome NO_FTP para configurar uma ACL nomeada que impea a rede 10.1.70.0/24 de acessar servios FTP (porta 21) no servidor de arquivos em 10.1.10.2. Todos os demais acessos devem ser permitidos. Nota: os nomes diferenciam maisculas de minsculas. Usar uma ACL padro ou estendida? _______________ Configurar a ACL em que roteador? ________________ Aplicar a ACL a que interface? ____________________
Aplicar a ACL em que direo? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 6
Etapa 11. Verifique os resultados. Como o Packet Tracer no d suporte ao teste de acesso FTP, voc no poder verificar essa poltica. No entanto, o seu percentual de concluso deve ser de 95%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Etapa 12. Implementar o nmero da poltica de segurana 5. Como o ISP representa a conectividade com a Internet, configure uma ACL chamada FIREWALL na seguinte ordem: 1. S permita respostas ping de entrada em ISP e em qualquer origem alm dele. 2. S permita sesses TCP estabelecidas em ISP e em qualquer origem alm dele. 3. Bloqueie explicitamente todo o acesso de entrada do ISP e qualquer origem alm do ISP. Usar uma ACL padro ou estendida? _______________ Configurar a ACL em que roteador? ________________ Aplicar a ACL a que interface? ____________________
Aplicar a ACL em que direo? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 13. Verificar se a poltica de segurana de nmero 5 foi implementada. Para testar essa poltica, qualquer PC deve ser capaz de executar ping no ISP ou no servidor Web. No entanto, nem o ISP nem o servidor Web devem ser capazes de executar ping em HQ ou em qualquer outro dispositivo atrs da ACL FIREWALL. Etapa 14. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 6
Objetivos de aprendizagem
Conecte o ISP nuvem de Internet. Adicione dispositivos WAN. Conecte um dispositivo WAN nuvem de Internet. Conecte PCs de funcionrio remoto a dispositivos WAN. Testar conectividade.
Introduo
Nesta atividade, voc demonstrar a sua capacidade de adicionar dispositivos de banda larga e conexes ao Packet Tracer. Embora no possa configurar DSL e modems a cabo, voc pode simular uma conectividade fim-a-fim para dispositivos de funcionrio remoto.
Etapa 2. Verifique os resultados. O percentual de concluso deve ser 25%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 2
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 2
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 4
Tabela de endereamento
Dispositivo R1 Interface Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/1/0 R3 Fa0/1 S0/0/0 S0/0/0 ISP Eth0/1/0 Fa0/0 Fa0/1 PC1 PC3 Intranet TW por DSL TW a cabo Servidor Web Host de sada Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 209.165.200.225 192.168.30.1 10.1.1.3 209.165.200.226 209.165.201.1 192.168.1.1 192.168.2.1 192.168.10.10 192.168.30.10 192.168.20.254 192.168.1.10 192.168.2.10 209.165.201.30 209.165.201.10 Mscara de sub-rede 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224
Objetivos de aprendizagem
Aplicar configuraes bsicas de roteador. Configurar roteamento dinmico e padro. Estabelecer servios de funcionrio remoto. Testar a conectividade antes da configurao da ACL. Aplicar polticas ACL. Testar a conectividade depois da configurao da ACL.
Introduo
Esta atividade exige que voc configure uma rota padro bem como um roteamento dinmico utilizando o RIP verso 2. Voc tambm adicionar dispositivos de banda larga rede. Por fim, voc ir configurar as ACLs em dois roteadores para controlar o trfego de rede. Como Packet Tracer muito especfico quanto forma de classificao das ACLs, voc precisar configurar as regras ACL na ordem fornecida.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 4
Inclua o seguinte: Console e linhas vty Banners Desabilite pesquisa de nome de domnio Descries de interface
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 4
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 4
Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/0 S0/0/1 Endereo IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Objetivos de aprendizagem
Configurar roteadores com Easy IP. Verificar se os PCs esto configurados dinamicamente com detalhes de endereamento. Configurar um servidor DNS com entradas DNS. Testar a conectividade do PC com os nomes de domnio.
Introduo
DHCP atribui endereos IP e outras informaes de configurao de rede importantes dinamicamente. Os roteadores Cisco podem usar o conjunto de recursos do Cisco IOS, Easy IP, como um servidor DHCP opcional com todos os recursos. Por padro, Easy IP empresta configuraes para 24 horas. Nesta atividade, voc ir configurar servios DHCP em dois roteadores e testar a sua configurao. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 3
Etapa 4. Verifique os resultados. O percentual de concluso deve ser 43%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/0 Endereo IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 4
Continuao da tabela de endereamento Servidor Web interno PC1 PC3 Host externo Servidor Web pblico Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Local: 192.168.20.254 Global: 209.165.202.131 192.168.10.10 192.168.30.10 209.165.201.14 209.265.201.30 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.240 255.255.255.240
Objetivos de aprendizagem
Configure uma ACL para permitir NAT. Configure a NAT esttica. Configure sobrecarga NAT dinmica. Configure o roteador ISP usando uma rota esttica. Testar conectividade.
Introduo
A NAT traduz endereos privados, no roteveis e internos em endereos pblicos, roteveis. A NAT tem um benefcio adicional de proporcionar um nvel de privacidade e segurana para uma rede porque ela oculta endereos IP internos de redes externas. Nesta atividade, voc ir configurar o NAT dinmico e esttico. A senha no modo EXEC do usurio cisco e a senha no modo EXEC privilegiado class.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 4
Etapa 2. Verifique os resultados. O percentual de concluso deve ser 22%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 4
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 4
Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 ISP S0/0/1 Endereo IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 209.165.200.225 192.168.20.1 209.165.200.226 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252
Objetivos de aprendizagem
Aps concluir este laboratrio, voc ser capaz de: Preparar a rede. Executar as configuraes bsicas de roteador. Configurar um servidor DHCP do Cisco IOS. Configurar roteamentos esttico e padro Configurar a NAT esttica.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 6
Cenrio
Neste laboratrio, voc ir configurar os servios DHCP e NAT IP. Um roteador o servidor DHCP. O outro roteador encaminha solicitaes de DHCP ao servidor. Voc tambm definir as configuraes de NAT estticas e dinmicas, inclusive sobrecarga de NAT. Quando voc concluir as configuraes, verifique a conectividade entre os endereos internos e externos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 6
R1(dhcp-config)#network 192.168.10.0 255.255.255.0 Configure o roteador padro e o servidor de nome de domnio da rede. Os clientes recebem essas configuraes por DHCP, alm de um endereo IP. R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.10.1 Nota: no h nenhum servidor DNS em 192.168.11.5. Voc est configurando o comando somente para prtica. R1(config)#ip dhcp pool R1Fa1 R1(dhcp-config)#network 192.168.11.0 255.255.255.0 R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.11.1 Etapa 3: Verificar a configurao DHCP. Voc pode verificar a configurao do servidor DHCP de vrios modos diferentes. A maneira mais bsica configurar um host na sub-rede para receber um endereo IP via DHCP. Voc pode emitir ento os comandos no roteador para obter mais informaes. O comando show ip dhcp binding fornece informaes sobre todos os endereos DHCP atualmente atribudos. Por exemplo, a sada a seguir mostra que o endereo IP 192.168.10.11 foi designado para o endereo MAC 3031.632e.3537.6563. O aluguel do IP expira no dia 14 de setembro de 2007 s 19h33. R1#show ip dhcp binding IP address Client-ID/ Lease expiration Type Hardware address 192.168.10.11 0007.EC66.8752 -- Automatic 192.168.11.11 00E0.F724.8EDA Automatic Etapa 4. Verifique os resultados. O percentual de concluso deve ser 75%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 6
Etapa 2. Verifique os resultados. O percentual de concluso deve ser 83%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 6
R2(config)#ip nat inside source list NAT pool MY-NAT-POOL Etapa 4: Especificar interfaces NAT internas e externas. Voc j especificou as interfaces interna e externa para sua configurao de NAT esttico. Agora adicione a interface serial vinculada a R1 como uma interface interior. R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside Etapa 5: Verificar a configurao. Ping ISP entre PC1 e PC2. Em seguida, use o comando show ip nat translations no R2 para verificar o NAT. R2#show ip nat translations Pro Inside global Inside local --- 209.165.200.241 192.168.10.11 --- 209.165.200.242 192.168.11.11 --- 209.165.200.254 192.168.20.254 Etapa 6. Verifique os resultados. O percentual de concluso deve ser 97%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Outside local ------Outside global -------
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 6
Etapa 3: Verificar a configurao. Ping ISP entre PC1 e PC2. Em seguida, use o comando show ip nat translations no R2 para verificar o NAT. R2#show ip nat translations Pro Inside global Inside local icmp 209.165.200.225:3 192.168.10.11:3 209.165.200.226:3 icmp 209.165.200.225:1024192.168.11.11:3 209.165.200.226:1024 --- 209.165.200.254 192.168.20.254 Outside local 209.165.200.226:3 Outside global
209.165.200.226:3 -----
Nota: na tarefa anterior, voc poderia ter adicionado a palavra-chave overload ao comando ip nat inside source list NAT pool MY-NAT-POOL para permitir mais de seis usurios simultneos. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 6
Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 ISP S0/0/1 Endereo IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252
Objetivos de aprendizagem
Aps concluir este laboratrio, voc ser capaz de: Preparar a rede. Executar as configuraes bsicas de roteador. Configurar um servidor DHCP do Cisco IOS. Configurar roteamentos esttico e padro
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 4
Configurar a NAT esttica. Configurar NAT dinmica usando um conjunto de endereos. Configurar sobrecarga NAT.
Cenrio
Neste laboratrio, configure os servios de endereo IP usando a rede mostrada no diagrama de topologia. Se voc precisar de assistncia, consulte o laboratrio de configurao bsico de DHCP e NAT. No entanto, tente fazer o mximo possvel.
Etapa 3. Verificar a configurao Dynamic host configuration protocol Protocolo de configurao dinmica de host. Etapa 4. Verifique os resultados.
O percentual de concluso deve ser 73%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 4
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 4
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 4
Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 ISP S0/0/1 Endereo IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252
Objetivos de aprendizagem
Aps concluir este laboratrio, voc ser capaz de: Localizar e corrigir todos os erros de rede. Documentar a rede corrigida.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 2
Cenrio
Os roteadores da sua empresa foram configurados por um engenheiro de rede sem experincia. Vrios erros na configurao resultaram em problemas de conectividade. Seu chefe lhe pediu para solucionar problemas, corrigir os erros de configurao e documentar seu trabalho. Com seus conhecimentos de DHCP, NAT e mtodos de teste padro, identifique e corrija os erros. Certifique-se de que todos os clientes tenham total conectividade. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 2
Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/0 S0/0/1 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Local: 192.168.20.254 Global: 209.165.202.131 209.165.201.14 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.240
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 5
Objetivos de aprendizagem
Aplicar configuraes bsicas. Configurar o encapsulamento PPP com CHAP. Configurar roteamento dinmico e padro. Configurar roteadores com Easy IP. Verificar se os PCs esto configurados dinamicamente com detalhes de endereamento. Configurar um servidor DNS com entradas DNS. Configurar uma ACL para permitir NAT. Configurar NAT esttica. Configurar NAT dinmica usando sobrecarga. Configurar o roteador ISP usando uma rota esttica. Testar conectividade.
Introduo
Nesta atividade final, voc ir configurar PPP, OSPF, DHCP, NAT e roteamento padro para ISP. Em seguida, voc verificar sua configurao.
Banner SOMENTE ACESSO AUTORIZADO! Apenas o nome do host e o banner so classificados. Etapa 2. Configurar as interfaces em R1, R2 e R3. Use a tabela de endereamento para determinar os endereos de interface. Utilize o diagrama da topologia para determinar quais interfaces so DCE. Configure as interfaces DCE para um clock rate de 64000. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 38%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 5
Etapa 3. Verificar se a conectividade foi restaurada entre os roteadores. R2 deve ser capaz de executar ping em R1 e R3. Pode levar alguns minutos para que as interfaces sejam reativadas. Voc pode alternar de um lado para outro entre os modos Tempo real e Simulao para acelerar o processo. Outra possvel soluo alternativa para este comportamento do Packet Tracer usar os comandos shutdown e no shutdown nas interfaces. Nota: as interfaces podem ser desativadas em pontos aleatrios durante a atividade devido a um bug do Packet Tracer. Normalmente, a interface reativada automaticamente se voc aguardar alguns segundos. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 51%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Configurar uma rota padro em R2. Configure uma rota padro para ISP, especificando a interface de sada em R2 como o endereo de prximo salto. Etapa 3. Configurar OSPF para anunciar a rota padro. Em R2, acesse o comando para anunciar a rota padro para R1 e R3 via OSPF. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 65%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Configurar R3 para funcionar como um servidor DHCP para a rede 192.168.30.0. Nomeie o conjunto DHCP para a rede 192.168.30.0 como R3LAN. Exclua os nove primeiros endereos em cada rede da atribuio dinmica. Alm do endereo IP e da mscara de sub-rede, atribua o gateway padro e os endereos de servidor DNS.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 5
Etapa 3. Verifique os resultados. O percentual de concluso deve ser 75%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Verifique os resultados. Voc no poder executar ping no servidor www.cisco.com pelo nome de domnio at configurar a rota esttica na Tarefa 10. O percentual de concluso deve ser 90%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Verifique os resultados. O percentual de concluso deve ser 91%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
Etapa 2. Verifique os resultados. O percentual de concluso deve ser 92%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 5
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 6
Tabela de endereamento
Dispositivo PC1 PC2 PC3 PC4 PC5 PC6 PC7 Interface Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP Mscara de sub-rede Gateway padro
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 6
Objetivos de aprendizagem
Testar a conectividade. Descobrir informaes de configurao do PC. Descobrir as informaes de configurao do gateway padro. Descobrir rotas e vizinhos na rede. Desenhe a topologia da rede.
Introduo
Esta atividade abrange as etapas para descobrir uma rede utilizando principalmente os comandos telnet, show cdp neighbors detail e show ip route. Esta a Parte I de uma atividade de duas partes. A topologia visualizada ao abrir a atividade do Packet Tracer no revela todos os detalhes da rede. Os detalhes foram ocultados usando a funo de cluster do Packet Tracer. A infra-estrutura de rede foi recolhida e a topologia do arquivo mostra somente os dispositivos finais. Sua tarefa utilizar seu conhecimento de rede e comandos de descoberta para obter informaes sobre toda a topologia de rede e document-la.
Etapa 3. Exibir as configuraes atuais de interface. Utilize os comandos show ip interface brief e show protocols para determinar as configuraes atuais de interface. Qual a diferena entre estes dois comandos? ____________________________________________________________________________________ Etapa 4. Documentar o nome de host e a configurao da interface na tabela de endereamento. Utilize o espao a seguir para fazer um rascunho da topologia.
Rascunho da topologia
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 6
Etapa 5. Documentar os nomes de host e endereos IP dos vizinhos e testar a conectividade. Documente e execute ping nos novos vizinhos detectados. Lembre-se de que os primeiros dois ou trs pings falham enquanto o ARP determina os endereos MAC. Etapa 6. Executar telnet para cada vizinho e verificar se h dispositivos Cisco adicionais. Execute Telnet em cada um dos novos vizinhos detectados e utilize o comando show cdp neighbors detail para verificar se h algum dispositivo Cisco adicional. A senha de acesso cisco. Etapa 7. Continuar descobrindo e documentando a rede. Saia das sesses de telnet para voltar ao roteador de gateway padro para o PC1. Nesse roteador, execute telnet nos outros roteadores para continuar descobrindo e documentando a rede. No se esquea de utilizar os comandos show ip route e show ip cdp neighbors para descobrir endereos IP que voc pode utilizar para Telnet.
Etapa 2. Guardar esta documentao. O diagrama de topologia e a tabela de endereamento so necessrios prxima atividade, 8.4.6 Identificao e soluo de problemas de rede.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 6
Introduo
Nesta atividade, voc ir solucionar problemas de conectividade entre PCs roteados por XYZCORP. A atividade ser concluda quando voc atingir 100% e todos os PCs puderem executar ping entre si e para o servidor do site www.cisco.com. Qualquer soluo implementada deve estar de acordo com o diagrama de topologia.
Algum dos pings obteve sucesso? Qual falhou? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Etapa 2. Executar telnet no gateway padro e continuar coletando dados. Se o PC que voc escolheu no tiver conectividade com seu gateway padro, escolha outro PC para abordar o problema de um ponto de vista diferente. Quando voc estabelecer conectividade por meio de um gateway padro, a senha de login ser cisco. Etapa 3. Utilizar ferramentas de identificao e soluo de problemas para verificar a configurao. No roteador do gateway padro, use ferramentas de soluo de problemas para verificar a configurao usando a sua prpria documentao. Lembre-se de verificar switches, alm dos roteadores. No se esquea de verificar o seguinte: Informaes de endereamento Ativao de interface Encapsulamento Roteamento Configurao de VLAN Duplex ou velocidade no correspondente
Operao do VTP medida que detectar sintomas de problema na conectividade do PC, documente-os no espao fornecido na prxima etapa. Etapa 4. Documentar sintomas da rede e possveis solues. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 3
____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 5. Fazer alteraes com base nas solues da etapa anterior.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Gateway padro N/A N/A N/A N/A N/A N/A N/A 209.165.200.226
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Continuao da tabela de endereamento Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 S1 S2 S3 PC1 PC2 PC3 Servidor TFTP VLAN10 VLAN11 VLAN30 Placa de rede Placa de rede Placa de rede Placa de rede N/A 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/A 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/A N/A N/A N/A N/A N/A N/A N/A DHCP 192.168.11.1 192.168.30.1 192.168.20.1
Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Verificar se os requisitos foram completamente satisfeitos. Documentar a rede corrigida.
Cenrio
Foi solicitado que voc corrija os erros de configurao na rede da empresa. Para esta atividade, no use a proteo por login ou senha em nenhuma linha de console para impedir o bloqueio acidental. Use ciscoccna para todas as senhas deste cenrio. Nota: como esta atividade cumulativa, voc utilizar todo o conhecimento e as tcnicas de soluo de problemas aprendidas no material anterior para concluir esta atividade com xito.
Requisitos
S2 a raiz de spanning tree para VLAN 11, e S3 a raiz de spanning tree para VLAN 30. S3 um servidor VTP com S2 como um cliente. O link serial entre R1 e R2 Frame Relay. O link serial entre R2 e R3 usa encapsulamento HDLC. O link serial entre R1 e R3 usa PPP. O link serial entre R1 e R3 autenticado com o uso de CHAP. R2 deve ter procedimentos de login seguros por ser o roteador de borda da Internet. Todas as linhas vty, exceto as pertencentes a R2, s permitem conexes das sub-redes mostradas no diagrama de topologia, excluindo-se o endereo pblico. O spoofing do endereo IP de origem deve ser impedido em todos os links que no se conectam a outros roteadores. R3 no deve ser capaz de executar telnet para R2 pelo link serial diretamente conectado diretamente. R3 tem acesso a VLANs 11 e 30 pela porta Fast Ethernet 0/0.
Pgina 2 de 3
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
O servidor TFTP no deve obter nenhum trfego que possua endereo de origem fora da sub-rede. Todos os dispositivos tm acesso ao servidor TFTP. Todos os dispositivos na sub-rede 192.168.10.0 devem ser capazes de obter os endereos IP do DHCP em R1. Todos os endereos mostrados no diagrama devem ser alcanveis em todos os dispositivos.
Tarefa 1: Localizar e corrigir todos erros de rede Tarefa 2: Verificar se os requisitos foram totalmente atendidos
Como as restries de tempo impedem a soluo de um problema em cada tpico, apenas um determinado nmero de tpicos tem problemas. No entanto, para reforar e fortalecer habilidades na soluo de problemas, voc deve verificar se cada requisito atendido. Para fazer isso, apresente um exemplo de cada requisito (por exemplo um comando show ou debug).
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Gateway padro N/A N/A N/A N/A N/A N/A N/A 209.165.200.226
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Continuao da tabela de endereamento Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 S1 S2 S3 PC1 PC2 PC3 Servidor TFTP VLAN10 VLAN11 VLAN30 Placa de rede Placa de rede Placa de rede Placa de rede N/A 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/A 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/A N/A N/A N/A N/A N/A N/A N/A DHCP 192.168.11.1 192.168.30.1 192.168.20.1
Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Verificar se os requisitos foram completamente satisfeitos. Documentar a rede corrigida.
Cenrio
Para esta atividade, no use a proteo por login ou senha em nenhuma linha de console para impedir o bloqueio acidental. Use ciscoccna para todas as senhas desta atividade. Nota: como esta atividade cumulativa, voc utilizar todo o conhecimento e as tcnicas de soluo de problemas aprendidas no material anterior para concluir esta atividade com xito.
Requisitos
S2 a raiz do spanning tree para a VLAN 11, e S3 a raiz do spanning tree para a VLAN 30. S3 um servidor VTP com S2 como um cliente. O link serial entre R1 e R2 Frame Relay. O link serial entre R2 e R3 usa encapsulamento HDLC. O link serial entre R1 e R3 autenticado com o uso de CHAP. R2 deve ter procedimentos de login seguros por ser o roteador de borda da Internet. Todas as linhas vty, exceto as pertencentes a R2, s permitem conexes das sub-redes mostradas no diagrama de topologia, excluindo-se o endereo pblico. O spoofing do endereo IP de origem deve ser impedido em todos os links que no se conectam a outros roteadores. Os protocolos de roteamento devem ser usados com segurana. O EIGRP usado neste cenrio. R3 no deve ser capaz de executar telnet para R2 pelo link serial diretamente conectado. R3 tem acesso a VLANs 11 e 30 via porta Fast Ethernet 0/1. O servidor TFTP no deve obter nenhum trfego que possua endereo de origem fora da sub-rede. Todos os dispositivos tm acesso ao servidor TFTP.
Pgina 2 de 3
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Todos os dispositivos na sub-rede 192.168.10.0 devem ser capazes de obter os endereos IP do DHCP em R1. Isso inclui o S1. Todos os endereos mostrados no diagrama devem ser alcanveis em todos os dispositivos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Gateway padro N/A N/A N/A N/A N/A N/A N/A 209.165.200.226
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 3
Continuao da tabela de endereamento Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 S1 S2 S3 PC1 PC2 PC3 Servidor TFTP VLAN10 VLAN11 VLAN30 Placa de rede Placa de rede Placa de rede Placa de rede N/A 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/A 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/A N/A N/A N/A N/A N/A N/A N/A DHCP 192.168.11.1 192.168.30.1 192.168.20.1
Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Verificar se os requisitos foram completamente satisfeitos. Documentar a rede corrigida.
Cenrio
Para esta atividade, no use a proteo por login ou senha em nenhuma linha de console para impedir o bloqueio acidental. Use ciscoccna para todas as senhas desta atividade. Nota: como esta atividade cumulativa, voc utilizar todo o conhecimento e as tcnicas de soluo de problemas aprendidas no material anterior para concluir esta atividade com xito.
Requisitos
S2 a raiz do spanning tree para VLAN 11, e S3 a raiz do spanning tree para VLAN 30. S3 um servidor VTP com S2 como um cliente. O link serial entre R1 e R2 Frame Relay. O link serial entre R2 e R3 usa encapsulamento HDLC. O link serial entre R1 e R3 autenticado com o uso de CHAP. R2 deve ter procedimentos de login seguros por ser o roteador de borda da Internet. Todas as linhas vty, exceto as pertencentes a R2, s permitem conexes das sub-redes mostradas no diagrama de topologia, excluindo-se o endereo pblico. O spoofing do endereo IP de origem deve ser impedido em todos os links que no se conectam a outros roteadores. Os protocolos de roteamento devem ser usados com segurana. O OSPF usado neste cenrio. R3 no deve ser capaz de executar telnet para R2 pelo link serial diretamente conectado. R3 tem acesso a VLANs 11 e 30 via porta Fast Ethernet 0/1. O servidor TFTP no deve obter nenhum trfego que possua endereo de origem fora da sub-rede. Todos os dispositivos tm acesso ao servidor TFTP.
Pgina 2 de 3
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Todos os dispositivos na sub-rede 192.168.10.0 devem ser capazes de obter os endereos IP do DHCP em R1. Isso inclui o S1. Todos os endereos mostrados no diagrama devem ser alcanveis em todos os dispositivos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 3
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 1 de 8
Substitua "X" pelo nmero do roteador de Filial (B1, B2 ou B3). O PVCs ponto a ponto com HQ usam o segundo endereo na sub-rede. HQ est usando o primeiro endereo. Os roteadores WRT300N obtm o endereo na Internet pelo DHCP do roteador da Filial.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 8
Objetivos de aprendizagem
Configurar o Frame Relay em uma topologia hub-e-spoke. Configurar o PPP com autenticao CHAP e PAP. Configurar NAT esttico e dinmico. Configurar roteamentos esttico e padro
Introduo
Nesta atividade de habilidades do CCNA, a Corporao XYZ usa uma combinao de Frame Relay e PPP para conexes WAN. O roteador HQ fornece acesso ao farm de servidores e Internet atravs do NAT. O HQ tambm usa uma ACL bsica de firewall para filtrar o trfego de entrada. Cada roteador de filial configurado para o roteamento inter-VLAN e DHCP. O roteamento obtido por meio de EIGRP, bem como rotas estticas e padro. As VLANs, o VTP e o STP so configurados em cada uma das redes comutadas. A segurana de porta habilitada, e o acesso sem fio fornecido. Seu trabalho implementar com xito todas estas tecnologias, aproveitando o que voc aprendeu ao longo dos quatro cursos do Exploration. Voc responsvel por configurar o HG e os roteadores de filial, B1, B2 e B3. Alm disso, voc responsvel por configurar qualquer dispositivo conectado rede por meio de um roteador de Filial. O roteador NewB representa um escritrio de uma nova Filial adquirido por meio de uma fuso com uma empresa menor. Voc no tem acesso ao roteador NewB. No entanto, voc ir estabelecer um link entre HQ e NewB para fornecer a esse novo escritrio de Filial acesso rede interna e Internet. Roteadores e switches sob sua administrao no tm nenhuma configurao. Nenhuma das configuraes bsicas, como nome de host, senhas, banners e outros comandos gerais, so classificadas pelo Packet Tracer, no sendo parte da especificao da tarefa. No entanto, voc deve configur-las, e o instrutor pode optar por classificar esses comandos. Como esta atividade utiliza uma rede grande com aproximadamente 500 componentes obrigatrios sob os itens de avaliao, voc no necessariamente ver a sua porcentagem de concluso aumentar sempre que digitar um comando. Alm disso, voc no receber um determinado percentual a ser concludo ao final de cada tarefa. Em vez disso, voc utiliza testes de conectividade para verificar as configuraes de cada tarefa. No entanto, a qualquer momento voc pode clicar em Check Results para ver se um determinado componente est classificado e se voc o configurou corretamente. Como os roteadores Filial (B1, B2 e B3) e os switches foram projetados tendo em vista a escalabilidade, voc poder reutilizar os scripts. Por exemplo, as configuraes para B1, B1-S1, B1-S2 e B1-S3 podem ser aplicadas diretamente aos dispositivos B2 com apenas alguns ajustes. Nota: este desafio de integrao das habilidades do CCNA tambm est disponvel em uma verso aberta na qual voc pode escolher o esquema de endereamento e as tecnologias que deseja implementar. Voc verifica sua configurao testando a conectividade fim-a-fim.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 8
Etapa 2. Configurar a interface de rede local em HQ. Etapa 3. Verificar se HQ pode executar ping em cada um dos roteadores de filial.
Etapa 2. Verificar se o NAT est funcionando, utilizando ping estendido. Do HQ, execute ping na interface 0/0/0 serial de ISP usando a interface LAN HQ como o endereo de origem. Este ping deve ter xito. Verifique se o NAT traduziu o ping com o comando show ip nat translations.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 8
Sumarize manualmente as rotas EIGRP para que cada roteador de filial s anuncie o espao de endereo 10.X.0.0/16 para HQ. Nota: o Packet Tracer no simula com preciso o benefcio das rotas sumarizadas EIGRP. As tabelas de roteamento continuaro mostrando todas as sub-redes, ainda que voc configure a sumarizao manual corretamente. Etapa 2. Verificar tabelas de roteamento e conectividade. HQ e os roteadores de filial agora devem ter tabelas de roteamento completas. O PC NetAdmin j deve ser capaz de executar ping para cada subinterface de VLAN em cada roteador da Filial.
Etapa 2. Configurar o entroncamento em BX-S1, BX-S2 e BX-S3. Configure as interfaces apropriadas no modo de entroncamento e defina a VLAN 99 como a VLAN nativa. Etapa 3. Configurar a interface VLAN e o gateway padro em BX-S1, BX-S2 e BX-S3. Etapa 4. Criar as VLANs em BX-S1. Crie e nomeie as VLANs listadas na tabela Configurao VLAN e mapeamentos de porta apenas em BX-S1. O VTP anuncia as novas VLANs para BX-S1 e BX-S2.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 8
Etapa 5. Verificar se as VLANs foram enviadas para BX-S2 e BX-S3. Use os comandos apropriados para verificar se S2 e S3 j tm as VLANs que voc criou em S1. Pode demorar alguns minutos para o Packet Tracer simular os anncios VTP. Uma forma alternativa de forar o envio de anncios VTP alterando um dos switches do modo cliente para o modo transparente e retornar ao modo cliente.
Etapa 2. Configure a segurana de porta. Use a poltica a seguir para estabelecer a segurana de porta nas portas de acesso de BX-S2: Permitir apenas um endereo MAC Configure o primeiro endereo MAC aprendido para aderir configurao. Definir a porta para desativar se houver uma violao de segurana
Etapa 3. Verificar as atribuies de VLAN e segurana de porta. Use os comandos apropriados para verificar se as VLANs de acesso esto atribudas corretamente e se a poltica de segurana de porta foi habilitada.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 8
Etapa 2. Configurar os PCs para utilizar DHCP. Atualmente, os PCs so configurados para usar endereos IP estticos. Altere esta configurao para DHCP. Etapa 3. Verificar se os PCs e os roteadores sem fio tm um endereo IP. Etapa 4. Verificar a conectividade. Todos os PCs fisicamente conectados rede devem ser capazes de executar ping no servidor Web www.cisco.com.
Etapa 3. Verificar a conectividade do host outside. O PC host outside no deve ser capaz de executar ping para o servidor em www.xyzcorp.com. No entanto, o PC host outside deve ser capaz de solicitar uma pgina Web.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 7 de 8
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 8 de 8