Você está na página 1de 142

Este documento de propriedade exclusiva da Cisco Systems, Inc.

. concedida permisso para imprimir e copiar este documento para distribuio no comercial e uso exclusivo dos instrutores no curso CCNA Exploration: Acessando a WAN como parte do programa oficial Cisco Networking Academy.

Atividade PT 1.5.1: Desafio: Integrao das habilidades no Packet Tracer


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 6

CCNA Exploration Acessando a WAN: Introduo a WANs

Atividade PT 1.5.1: Desafio: Integrao das habilidades no Packet Tracer

Tabela de endereamento
Dispositivo ISP CENTRAL Interface S0/0/1 Fa0/0 S0/0/0 S0/0/1 S0/0/0 Fa0/0.1 FILIAL Fa0/0.10 Fa0/0.20 Fa0/0.30 Fa0/0.99 S1 S2 S3 PC1 PC2 PC3 Servidor Web VLAN 99 VLAN 99 VLAN 99 Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 209.165.200.225 209.165.201.1 10.1.1.2 209.165.200.226 10.1.1.1 172.17.1.1 172.17.10.1 172.17.20.1 172.17.30.1 172.17.99.1 172.17.99.11 172.17.99.12 172.17.99.13 172.17.10.21 172.17.20.22 172.17.30.23 209.165.201.2 Mscara de sub-rede 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A 172.17.99.1 172.17.99.1 172.17.99.1 172.17.10.1 172.17.20.1 172.17.30.1 209.165.201.1

Objetivos de aprendizagem
Configurar roteamentos esttico e padro Adicionar e conectar o roteador FILIAL. Adicionar e conectar os switches. Adicionar e conectar os PCs. Executar a configurao bsica de dispositivo. Configurar o roteamento OSPF. Configurar o STP. Configurar o VTP. Configure VLANs. Verificar a conectividade fim-a-fim.

Introduo
Esta atividade abrange muitas das habilidades que voc adquiriu nos trs primeiros cursos do Exploration. Entre as habilidades esto criar uma rede, aplicar um esquema de endereamento, configurar o roteamento, VLANs, STP e VTP, alm de testar a conectividade. Voc deve revisar essas habilidades antes de continuar. Alm disso, essa atividade uma oportunidade de revisar
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 6

CCNA Exploration Acessando a WAN: Introduo a WANs

Atividade PT 1.5.1: Desafio: Integrao das habilidades no Packet Tracer

os fundamentos do programa Packet Tracer. O Packet Tracer integrado ao longo desse curso. Voc deve saber como navegar no ambiente do Packet Tracer para concluir este curso. Utilize os tutoriais se precisar de uma reviso dos princpios bsicos do Packet Tracer. Os tutoriais esto localizados no menu Help do Packet Tracer. Nota: h mais de 150 itens avaliados nesta atividade. Portanto, voc talvez no veja o percentual de concluso aumentar sempre que digita um comando. A senha do modo EXEC usurio cisco e a do EXEC privilegiado class.

Tarefa 1: Configurar roteamentos esttico e padro


Etapa 1. Configurar o roteamento esttico de ISP para CENTRAL. Use o diagrama de topologia para configurar o ISP com rotas estticas para todas as redes. Cada rede alcanvel pela S0/0/1 do ISP. Use o parmetro de interface de sada para configurar rotas estticas para as redes a seguir: 10.1.1.0/30 172.17.1.0/24 172.17.10.0/24 172.17.20.0/24 172.17.30.0/24 172.17.99.0/24

Etapa 2. Configurar o roteamento padro de CENTRAL para ISP. Configure uma rota padro em CENTRAL usando o parmetro de interface de sada para enviar todo o trfego padro para o ISP. Etapa 3. Testar a conectividade com o servidor Web. Agora CENTRAL deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 4%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Adicionar e conectar o roteador FILIAL


Etapa 1. Adicionar o roteador FILIAL. Clique em Custom Made Devices e adicione um roteador 1841 topologia. Utilize a guia Config para alterar o Display Name e Hostname de FILIAL. Os Display Names diferenciam maisculas de minsculas. Etapa 2. Conecte FILIAL a CENTRAL. Conecte FILIAL a CENTRAL. Configure o enlace entre FILIAL e CENTRAL. Utilize um clock rate de 64000 bps

Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 8%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 3 de 6

CCNA Exploration Acessando a WAN: Introduo a WANs

Atividade PT 1.5.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 3: Adicionar e conectar os switches


Consulte a topologia para localizao, nomes de switch e interfaces. Etapa 1. Usando o modelo 2960, adicione os switches S1, S2 e S3. Utilize a guia Config para alterar o Display Name e Hostname de S1, S2 e S3 em cada switch. Os Displays Names diferenciam maisculas de minsculas. Etapa 2. Conectar S1 a FILIAL. Etapa 3. Conectar S1 a S2. Etapa 4. Conectar S1 a S3. Etapa 5. Conectar S2 a S3. Etapa 6. Verifique os resultados. O percentual de concluso deve ser de 28%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Adicionar e conectar os PCs


Use as interfaces especificadas no diagrama de topologia e na tabela de endereamento. Etapa 1. Adicionar o PC1, PC2 e PC3. Utilize a guia Config para alterar o Display Name para PC1, PC2 e PC3 em cada PC. Os Displays Names diferenciam maisculas de minsculas. Etapa 2. Conectar o PC1, PC2 e PC3 a S2. Etapa 3. Utilizando a tabela de endereamento, configurar o endereamento dos PCs. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 41%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Etapa 5: Executar a configurao bsica do dispositivo


Etapa 1. Configurar os comandos bsicos em FILIAL, S1, S2 e S3. Comandos bsicos de configurao devem incluir o hostname, a senha EXEC, o banner, a console e as linhas vty. Etapa 2. Configurar subinterfaces Fast Ethernet em FILIAL. Lembre-se de configurar o encapsulamento 802.1q e as configuraes de VLAN de cada subinterface. O terceiro octeto de cada endereo de sub-interface corresponde a um nmero de VLAN. Por exemplo, a subinterface Fa0/0.30 utiliza o endereo 172.17.30.1 e pertence VLAN 30. A VLAN 99 a VLAN nativa. Etapa 3. Configurar os switches. Configure a interface VLAN 99. Configure o gateway padro.
Pgina 4 de 6

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: Introduo a WANs

Atividade PT 1.5.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 60%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 6: Configurar o roteamento OSPF


Etapa 1. Configurar o OSPF em CENTRAL e propagar a rota padro. Configure o OSPF usando o processo ID 1. Use a rea 0 do OSPF. Adicione apenas a rede compartilhada com FILIAL. Propague a rota padro para vizinhos OSPF.

Etapa 2. Configurar o OSPF em FILIAL. Configure o OSPF usando o processo ID 1. Use a rea 0 do OSPF. Adicione todas as redes com rotas de FILIAL.

Etapa 3. Desabilitar as atualizaes OSPF nas interfaces apropriadas em CENTRAL e FILIAL. Desabilite atualizaes OSPF em todas as interfaces LAN e para ISP. Etapa 4. Testar a conectividade. FILIAL deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2 Etapa 5. Verifique os resultados. O percentual de concluso deve ser de 69%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 7: Configurar o STP


Etapa 1: Assegurar se S1 agora a bridge raiz de todas as VLANs. As VLANs s sero criadas a partir da Tarefa 10. Desse modo, S1 ser a bridge raiz de cada VLAN quando elas forem criadas. Defina as prioridades como 4096. Etapa 2. Verificar se S1 agora a bridge raiz de todas as VLANs. Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 72%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 8: Configurar o VTP


Etapa 1. Configurar o modo VTP em todos os trs switches. Configure S1 como o servidor. Configure S2 e S3 como clientes.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 6

CCNA Exploration Acessando a WAN: Introduo a WANs

Atividade PT 1.5.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 2. Configure o nome de domnio VTP em todos os trs switches. Use CCNA como o nome do domnio VTP. Etapa 3. Configure a senha de domnio VTP em todos os trs switches. Use cisco como a senha de domnio VTP. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 77%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 9: Configurar o entroncamento


Etapa 1. Configure o entroncamento em S1 S2 e S3. Configure as interfaces apropriadas no modo de entroncamento e atribua a VLAN 99 como a VLAN nativa. Etapa 2. Verifique os resultados. O percentual de concluso deve ser de 94%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 10: Configurar as VLANs


Etapa 1. Configurar S1 com VLANs. Os nomes de VLAN diferenciam maisculas e minsculas. Adicione e nomeie as quatro VLANs que usam as seguintes especificaes: VLAN 10 Corpo docente/administrao VLAN 20 Alunos VLAN 30 Convidado (padro) VLAN 99 Gerenciamento&Nativo

Etapa 2. Verificar se S2 e S3 receberam configuraes de VLAN de S1. Etapa 3. Configurar as portas conectadas a PCs em S2 para acesso e atribuir cada porta VLAN apropriada. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 11: Verificar a conectividade fim-a-fim


Etapa 1. Verificar se o PC1, PC2 e PC3 podem executar entre si. Etapa 2. Verificar se o PC1, PC2 e PC3 podem executar ping no servidor Web.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 6

Atividade PT 2.1.7: Identificao e soluo de problemas de uma interface serial


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 ISP Servidor Web PC1 PC3 Fa0/0 S0/0/1 S0/0/0 Fa0/0 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0

Objetivos de aprendizagem
Testar a conectividade. Verificar problemas de conectividade, coletando dados. Implementar a soluo e testar a conectividade.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.1.7: Identificao e soluo de problemas de uma interface serial

Introduo
Nesta atividade, voc s tem acesso ao prompt de comando do PC1 e do PC3. Para identificar e solucionar problemas nos roteadores e implementar solues, voc deve executar telnet do PC1 ou PC3. A atividade estar concluda quando voc atingir 100% e o PC1 conseguir executar ping no PC3.

Tarefa 1: Testar a conectividade


Etapa 1. Utilizar o ping para testar a conectividade fim-a-fim. Espere at que as luzes do link em S1 e S3 mudem de mbar para verde. Em seguida, no prompt de comando do PC1, execute ping no PC3. Este ping deve falhar. Etapa 2. Utilizar o traceroute para detectar onde h falha na conectividade. No prompt de comando do PC1, utilize o comando tracert para localizar onde h falha na conexo. Packet Tracer PC Command Line 1.0 PC>tracert 192.168.30.10 Utilize a combinao de teclas Ctrl-C para sair do comando tracert. Qual o ltimo roteador que responde ao tracert? _______________ Etapa 3. Documentar os sintomas do problema. ______________________________________________________________________________ ______________________________________________________________________________

Tarefa 2: Coletar dados sobre o problema


Etapa 1. Acessar o ltimo roteador que respondeu ao pacote traceroute. Execute telnet no ltimo roteador que respondeu ao tracert. Utilize cisco e class como as senhas telnet e enable, respectivamente. Etapa 2. Utilizar a identificao e soluo de problemas para investigar a razo pela qual este roteador talvez no esteja encaminhando o trace para o prximo salto. Use os comandos a seguir para isolar problemas especficos com a interface serial: show ip interface brief show interface serial show controllers serial

O comando show ip interface brief indica se uma interface foi configurada corretamente e ativada com o comando no shutdown. O comando show interface serial fornece mais informaes sobre a interface que apresenta falha. Ele retorna um dos cinco estados possveis: Serial x is down, line protocol is down Serial x is up, line protocol is down Serial x is up, line protocol is up (looped) Serial x is up, line protocol is down (disable) Serial x is administratively down, line protocol is down

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 3

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.1.7: Identificao e soluo de problemas de uma interface serial

O comando show interface serial tambm mostra que encapsulamento est sendo utilizado na interface. Para esta atividade, todos os roteadores devem usar o encapsulamento HDLC. O comando show controllers serial indica o estado dos canais de interface e se um cabo est conectado interface. Voc tambm pode precisar verificar a configurao no roteador conectado para detectar o problema. Etapa 3. Documente o problema e sugira as solues. Quais so as possveis razes para uma falha do link serial? ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________

Tarefa 3: Implementar a soluo e testar a conectividade


Etapa 1. Faa as alteraes de acordo com as solues sugeridas na Tarefa 2. Etapa 2. Utilizar o ping para testar a conectividade fim-a-fim. Na linha de comando do roteador ou do PC1, utilize os comandos ping e tracert para testar a conectividade com o PC3. Se houver falha no ping, retorne Tarefa 2 para continuar a soluo de problemas. Em algum momento, voc talvez precise iniciar a identificao e soluo de problemas no PC3. Etapa 3. Verifique os resultados. Clique em Check Results e, em seguida, clique na guia Connectivity Tests. Agora, o teste de conectividade deve ter xito. Etapa 4. Resumir os resultados. Problema 1: _________________________________________________________________________ Soluo 1: __________________________________________________________________________ Problema 2: _________________________________________________________________________ Soluo 2: __________________________________________________________________________ Problema 3: _________________________________________________________________________ Soluo 3: __________________________________________________________________________

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 2.3.4: Configurando encapsulamentos ponto-a-ponto


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 ISP Servidor Web PC1 PC3 Fa0/0 S0/0/1 S0/0/0 Fa0/0 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A 209.165.200.1 192.168.10.1 192.168.30.1

Objetivos de aprendizagem
Revisar as configuraes de roteamento. Configurar o PPP como o mtodo de encapsulamento. Configurar o HDLC como o mtodo de encapsulamento.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.3.4: Configurando encapsulamentos ponto-a-ponto

Tarefa 1: Revisar as configuraes de roteamento.


Etapa 1. Exibir as configuraes em execuo em todos os roteadores. Observe as configuraes de roteamento, estticas e dinmicas. Voc ir configurar ambos os tipos de roteamento na Atividade de integrao das habilidades no Packet Tracer ao final do captulo. Etapa 2. Testar a conectividade entre os PCs e o servidor Web. 1. Abra uma linha de comando no PC1. 2. Digite o comando ping 209.165.200.2 3. Repita no PC3. Os comandos ping devem ter xito. Lembre-se de dar tempo o suficiente para a convergncia do STP e do OSPF.

Tarefa 2: Configurar o PPP como o mtodo de encapsulamento.


Etapa 1. Configurar R1 para utilizar o encapsulamento PPP com R2. R1(config)#interface serial0/0/0 R1(config-if)#encapsulation ppp Etapa 2. Configurar R2 para utilizar o encapsulamento PPP com R1 e R3. Etapa 3. Configurar R3 para utilizar encapsulamento PPP com R2. Etapa 4. Testar a conectividade entre os PCs e o servidor Web. Por que o OSPF precisa convergir depois da alterao do encapsulamento? ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ Etapa 5. Verifique os resultados. O percentual de concluso deve ser de 67%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar o HDLC como o mtodo de encapsulamento.


Etapa 1. Configurar ISP para utilizar o encapsulamento HDLC com R2. ISP(config)#interface serial0/0/0 ISP(config-if)#encapsulation hdlc ISP(config-if)#no shutdown Etapa 2. Configurar R2 para utilizar o encapsulamento HDLC com R2. R2(config)#interface serial0/1/0 R2(config-if)#encapsulation hdlc R2(config-if)#no shutdown Nota: embora o Check Results possa mostrar 100%, os Connectivity Tests no funcionaro, a menos que voc configure o comando no shutdown em R2 e ISP.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 3

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.3.4: Configurando encapsulamentos ponto-a-ponto

Etapa 3. Testar a conectividade entre os PCs e o servidor Web. Use um PDU simples do Packet Tracer para verificar a conectividade. Deve haver xito. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 2.4.6: Configurando a autenticao PAP e CHAP


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 S0/0/0 R2 S0/0/1 S0/1/0 R3 ISP Servidor Web PC1 PC3 Fa0/0 S0/0/0 S0/0/0 Fa0/0 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 209.165.200.226 209.165.200.1 209.165.200.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0

Objetivos de aprendizagem
Configurar o roteamento OSPF. Configurar a autenticao PAP entre R1 e R2. Configurar a autenticao CHAP entre R3 e R2.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 4

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.4.6: Configurando a autenticao PAP e CHAP

Introduo
O encapsulamento PPP permite dois tipos diferentes de autenticao: PAP (Password Authentication Protocol) e CHAP (Challenge Handshake Authentication Protocol). PAP utiliza uma senha em texto simples, e CHAP um hash unidirecional que fornece mais segurana que o PAP. Nesta atividade, voc ir configurar PAP e CHAP e analisar a configurao de roteamento OSPF.

Tarefa 1: Configurar o roteamento OSPF


Etapa 1. Habilitar o OSPF em R1. Com um process-ID 1, utilize o comando router ospf 1 para habilitar o roteamento OSPF. Etapa 2. Configurar instrues de rede em R1. No modo de configurao de roteador, adicione todas as redes conectadas a R1 utilizando o comando network. O parmetro area-id OSPF 0 para todas as instrues network desta topologia. R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 10.1.1.0 0.0.0.3 area 0 Etapa 3. Configurar as instrues network em R2 e R3. Repita as etapas 1 e 2 para os roteadores R2 e R3. Utilize a tabela de endereamento para determinar as instrues corretas. Em R2, no anuncie a rede 209.165.200.224/30. Voc configurar uma rota padro na prxima etapa. Etapa 4. Estabelecer e redistribuir a rota padro no OSPF. Em R2, crie uma rota esttica padro para ISP com o comando ip route 0.0.0.0 0.0.0.0 s0/1/0. No prompt do roteador, emita o comando default-information originate para incluir a rota esttica nas atualizaes OSPF enviadas de R2.

Etapa 5. Verificar a conectividade fim-a-fim. A esta altura, na configurao, todos os dispositivos devem ser capazes de executar ping em todos os locais. Clique em Check results e na guia Connectivity Tests. O status deve ser Correct para ambos os testes. As tabelas de roteamento de R1, R2 e R3 devem estar completas. R1 e R3 devem ter uma rota padro, conforme mostrado na tabela de roteamento de R1 abaixo: R1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA OSPF inter-area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP <sada do comando omitida> Gateway of last resort is 10.1.1.2 to network 0.0.0.0 10.0.0.0/30 is subnetted, 2 subnets C 10.1.1.0 is directly connected, Serial0/0/0 O 10.2.2.0 [110/128] via 10.1.1.2, 00:03:59, Serial0/0/0 C 192.168.10.0/24 is directly connected, FastEthernet0/0 O 192.168.30.0/24 [110/129] via 10.1.1.2, 00:02:19, Serial0/0/0 O*E2 0.0.0.0/0 [110/1] via 10.1.1.2, 00:02:19, Serial0/0/0

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 4

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.4.6: Configurando a autenticao PAP e CHAP

Etapa 6. Verifique os resultados. O percentual de concluso deve ser 40%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar a autenticao PAP


Etapa 1. Configurar R1 para utilizar autenticao PAP com R2. Em R1, no modo de configurao global, digite o comando username R2 password cisco123. Esse comando permite ao roteador remoto, R2, se conectar a R1 durante a utilizao da senha cisco123. Altere o tipo de encapsulamento na interface s0/0/0 de R1 para PPP utilizando o comando encapsulation ppp. Ainda na configurao da interface serial, configure a autenticao PAP com o comando ppp authentication pap. Configure o nome de usurio e a senha a serem enviados para R2 com o comando ppp pap sent-username R1 password cisco123. Embora o Packet Tracer no classifique o comando ppp pap sent-username R1 password cisco123, este obrigatrio para configurar com xito uma autenticao PAP.

Retorne ao modo exec privilegiado e utilize o comando show ip interface brief para observar se o link entre R1 e R2 j foi desativado. R1(config)#username R2 password cisco123 R1(config)#interface s0/0/0 R1(config-if)#encapsulation ppp R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R1 password cisco123 R1(config-if)#end %SYS-5-CONFIG_I: Configured from console by console R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.10.1 YES manual up up FastEthernet0/1 unassigned YES manual administratively down down Serial0/0/0 10.1.1.1 YES manual up down Serial0/0/1 unassigned YES manual administratively down Vlan1 unassigned YES manual administratively down down Etapa 2. Configurar R2 para utilizar a autenticao PAP com R1. Repita a Etapa 1 para R2, usando o link serial para R1. Lembre-se de que o nome utilizado no comando username name password password sempre o nome do roteador remoto, mas no comando ppp pap sent-username name password password, o nome do roteador de origem. Nota: embora o Packet Tracer ative o link, no equipamento real so necessrios shutdown e no shutdown na interface para forar a reautenticao do PAP. Voc tambm pode simplesmente reiniciar os roteadores. Etapa 3. Testar a conectividade entre o PC1 e o servidor Web. Utilize o comando show ip interface brief para observar se o link entre R1 e R2 est ativado agora. Agora o acesso ao servidor Web de R1 deve ser restaurado. Testar enviando um ping do PC1 para o servidor Web.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 4

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.4.6: Configurando a autenticao PAP e CHAP

R2#show ip interface brief Interface IP-Address FastEthernet0/0 unassigned FastEthernet0/1 unassigned Serial0/0/0 10.1.1.2 Serial0/0/1 10.2.2.1 Serial0/1/0 209.165.200.225 Serial0/1/1 unassigned Vlan1 unassigned Etapa 4. Verifique os resultados.

OK? YES YES YES YES YES YES YES

Method manual manual manual manual manual manual manual

Status administratively administratively up up up administratively administratively

Protocol down down down down up up up down down down down

O percentual de concluso deve ser de 70%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar a autenticao CHAP


Etapa 1. Configurar R3 para utilizar a autenticao CHAP com R2. No modo de configurao global de R3, digite username R2 password cisco123. Na interface s0/0/1, emita os comandos encapsulation ppp e ppp authentication chap, habilitando o encapsulamento PPP e a autenticao CHAP.

Utilize o comando show ip interface brief para observar se o link entre R2 e R3 foi desativado. R3(config)#username R2 password cisco123 R3(config)#interface s0/0/1 R3(config-if)#encapsulation ppp R3(config-if)#ppp authentication chap Etapa 2. Configurar R2 para utilizar a autenticao CHAP com R3. Repita a Etapa 1 para R2, mas altere o nome de usurio para R3, porque R3 o roteador remoto. Etapa 3. Testar a conectividade entre o PC3 e o servidor Web. Utilizando o comando show ip interface brief, voc deve ver se o link entre R2 e R3 est ativado e se o PC3 pode executar ping no servidor Web. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 4

Atividade PT 2.5.1: Configurao PPP bsica


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 Interface Fa0/1 S0/0/0 Lo0 R2 S0/0/0 S0/0/1 R3 PC1 PC3 Fa0/1 S0/0/1 Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 209.165.200.225 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 Gateway padro N/A N/A N/A N/A N/A N/A N/A 192.168.10.1 192.168.30.1

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

Objetivos de aprendizagem
Configurar o roteamento OSPF em todos os roteadores. Configurar o encapsulamento PPP em todas as interfaces seriais. Interromper e restaurar o encapsulamento PPP intencionalmente. Configurar a autenticao PAP e CHAP do PPP. Interromper e restaurar a autenticao PAP e CHAP do PPP intencionalmente.

Introduo
Neste laboratrio, voc ir aprender a configurar o encapsulamento PPP em links seriais usando a rede mostrada no diagrama da topologia. Voc tambm aprender a restaurar links seriais aos seus encapsulamentos de HDLC padro. Por fim, voc ir configurar as autenticaes PPP PAP e PPP CHAP.

Tarefa 1: Configurar o OSPF nos roteadores


Etapa 1. Habilitar o roteamento OSPF em R1, R2 e R3. Para todos os trs roteadores, utilize cisco para a senha do modo EXEC usurio e class para a senha do modo EXEC privilegiado. Emita o comando router ospf com um ID de processo 1 para entrar no modo de configurao de roteador. Para cada roteador, anuncie todas as redes conectadas. R1(config)#router ospf 1 R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 10.1.1.0 0.0.0.3 area 0 R1(config-router)# R2(config)#router ospf 1 R2(config-router)#network 10.1.1.0 0.0.0.3 area 0 R2(config-router)#network 10.2.2.0 0.0.0.3 area 0 R2(config-router)#network 209.165.200.224 0.0.0.31 area 0 R2(config-router)# R3(config)#router ospf 1 R3(config-router)#network 10.2.2.0 0.0.0.3 area 0 R3(config-router)#network 192.168.30.0 0.0.0.255 area 0 R3(config-router)# Etapa 2. Verifique se voc tem conectividade completa de rede. Use os comandos show ip route e ping para verificar a conectividade. R1#show ip route <sada do comando omitida> C O C O O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 [110/128] via 10.1.1.2, 00:02:22, Serial0/0/0 192.168.10.0/24 is directly connected, FastEthernet0/1 192.168.30.0/24 [110/129] via 10.1.1.2, 00:00:08, Serial0/0/0 209.165.200.0/32 is subnetted, 1 subnets 209.165.200.225 [110/65] via 10.1.1.2, 00:02:22, Serial0/0/0

R1#ping 192.168.30.1 Type escape sequence to abort.


All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R1# R2#show ip route <sada do comando omitida> C C O O C 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:02:31, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:20, Serial0/0/1 209.165.200.0/27 is subnetted, 1 subnets 209.165.200.224 is directly connect, Loopback0

R2#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R2# R3#show ip route <sada do comando omitida> O C O C O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 [110/128] via 10.2.2.1, 00:00:34, Serial0/0/1 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/129] via 10.2.2.1, 00:00:34, Serial0/0/1 192.168.30.0/24 is directly connected, FastEthernet0/1 209.165.200.0/32 is subnetted, 1 subnets 209.165.200.225 [110/65] via 10.2.2.1, 00:00:34, Serial0/0/1

R3#ping 209.165.200.225 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.225, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms R3#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms R3#

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

Tarefa 2: Configurar o encapsulamento PPP em interfaces seriais


Etapa 1. Utilizar o comando show interface para verificar se o HDLC o encapsulamento serial padro. O encapsulamento serial padro em roteadores Cisco o HDLC. Utilize o comando show interface em todas as interfaces seriais para exibir o encapsulamento atual. R1#show interface serial0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set <sada do comando omitida> Se voc verificar todas as interfaces seriais ativas, o encapsulamento estar definido como HDLC. Etapa 2. Alterar o encapsulamento das interfaces seriais de HDLC para PPP. Altere o tipo de encapsulamento no link entre R1 e R2 e observe os efeitos. R1(config)#interface serial 0/0/0 R1(config-if)#encapsulation ppp R1(config-if)# *Aug 17 19:02:53.412: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/0 from F ULL to DOWN, Neighbor Down: Interface down or detached R1(config-if)# R2(config)#interface serial 0/0/0 R2(config-if)#encapsulation ppp R2(config-if)# O que acontece quando uma extremidade do link serial encapsulada com PPP e a outra com HDLC? O que acontece quando o encapsulamento PPP configurado em cada extremidade do link serial? Etapa 3. Alterar o encapsulamento de HDLC para PPP em ambas as extremidades do link serial entre R2 e R3. R2(config)#interface serial0/0/1 R2(config-if)#encapsulation ppp R2(config-if)# *Aug 17 20:02:08.080: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached *Aug 17 20:02:13.080: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:02:58.564: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:03:03.644: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done *Aug 17 20:03:46.988: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 4 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

R3(config)#interface serial 0/0/1 R3(config-if)#encapsulation ppp R3(config-if)# *Aug 17 20:04:27.152: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:04:30.952: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done Quando o protocolo de linha no link serial se torna up e a adjacncia do OSPF restaurada? Etapa 4. Verificar se o PPP agora o encapsulamento nas interfaces seriais. R1#show interface serial0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida> R2#show interface serial 0/0/0 Serial0/0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.1.1.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida> R2#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida> R3#show interface serial 0/0/1 Serial0/0/1 is up, line protocol is up Hardware is GT96K Serial Internet address is 10.2.2.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, LCP open Open: CDPCP, IPCP, loopback not set <sada do comando omitida>
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 5 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

Tarefa 3: Interromper e restaurar encapsulamento PPP


Etapa 1. Devolver ambas as interfaces seriais em R2 para o encapsulamento HDLC padro. R2(config)#interface serial 0/0/0 R2(config-if)#encapsulation hdlc R2(config-if)# *Aug 17 20:36:48.432: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Interface down or detached *Aug 17 20:36:49.432: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down R2(config-if)# *Aug 17 20:36:51.432: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down R2(config-if)#interface serial 0/0/1 *Aug 17 20:37:14.080: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down R2(config-if)#encapsulation hdlc R2(config-if)# *Aug 17 20:37:17.368: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached *Aug 17 20:37:18.368: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:37:20.368: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:37:44.080: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down Por que til interromper uma configurao intencionalmente? ____________________________________________________________________________________ ____________________________________________________________________________________ Por que ambas as interfaces seriais se tornam down, voltam para up, e ento voltam para down? ____________________________________________________________________________________ ____________________________________________________________________________________ Voc pode pensar em outra forma de alterar o encapsulamento de uma interface serial de PPP para o encapsulamento HDLC padro que no seja utilizando o comando encapsulation hdlc? (Dica: isso tem a ver com o comando no.) ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

Etapa 2. Retornar ambas as interfaces seriais de R2 para o encapsulamento PPP. R2(config)#interface s0/0/0 R2(config-if)#encapsulation ppp *Aug 17 20:53:06.612: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down R2(config-if)# interface s0/0/1 *Aug 17 20:53:10.856: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from LOAD ING to FULL, Loading Done R2(config-if)#encapsulation ppp *Aug 17 20:53:23.332: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down *Aug 17 20:53:24.916: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)#

Tarefa 4: Configurar a autenticao PPP


Etapa 1. Configurar a autenticao PAP do PPP no link serial entre R1 e R2. R1(config)#username R2 password cisco R1(config)#int s0/0/0 R1(config-if)#ppp authentication pap R1(config-if)# *Aug 22 18:58:57.367: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down *Aug 22 18:58:58.423: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/0 from F ULL to DOWN, Neighbor Down: Interface down or detached R1(config-if)#ppp pap sent-username R1 password cisco O que acontece quanto a autenticao PAP do PPP configurada somente em uma extremidade do link serial? ____________________________________________________________________________________ ____________________________________________________________________________________ R2(config)#username R1 password cisco R2(config)#interface Serial0/0/0 R2(config-if)#ppp authentication pap R2(config-if)#ppp pap sent-username R2 password cisco R2(config-if)# *Aug 23 16:30:33.771: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down *Aug 23 16:30:40.815: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from LOAD ING to FULL, Loading Done O que acontece quando a autenticao PAP do PPP configurada em ambas as extremidades do link serial? ____________________________________________________________________________________

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 7 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

Etapa 2. Configurar a autenticao CHAP do PPP no link serial entre R2 e R3. Na autenticao PAP, a senha no criptografada. Embora isso seja certamente melhor do que nenhuma autenticao, ainda altamente prefervel criptografar a senha que estiver sendo enviada pelo link. O protocolo CHAP criptografa a senha. R2(config)#username R3 password cisco R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 23 18:06:00.935: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R2(config-if)# *Aug 23 18:06:01.947: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Interface down or detached R2(config-if)# R3(config)#username R2 password cisco *Aug 23 18:07:13.074: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R3(config)#int s0/0/1 R3(config-if)# *Aug 23 18:07:22.174: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from L OADING to FULL, Loading Done R3(config-if)#ppp authentication chap R3(config-if)# Observe que o protocolo de linha na interface serial 0/0/1 altera o estado para UP mesmo antes da interface ser configurada para autenticao CHAP. Voc pode adivinhar por que isso acontece? ____________________________________________________________________________________ ____________________________________________________________________________________

Tarefa 5: Interromper e restaurar a autenticao CHAP do PPP intencionalmente


Etapa 1. Interromper autenticao CHAP do PPP. No link serial entre R2 e R3, altere o protocolo de autenticao na interface serial 0/0/1 para PAP. R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#int s0/0/1 R2(config-if)#ppp authentication pap R2(config-if)#^Z R2# *Aug 24 15:45:47.039: %SYS-5-CONFIG_I: Configured from console by console R2#copy run start Destination filename [startup-config]? Building configuration... [OK] R2#reload Alterar o protocolo de autenticao para PAP na interface serial 0/0/1 interrompe a autenticao entre R2 e R3? ____________________________________________________________________________________
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 8 de 9

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.1: Configurao PPP bsica

Etapa 2. Restaurar a autenticao CHAP do PPP no link serial. Observe que no necessrio reiniciar o roteador para que essa alterao entre em vigor. R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#int s0/0/1 R2(config-if)#ppp authentication chap R2(config-if)# *Aug 24 15:50:00.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down R2(config-if)# *Aug 24 15:50:07.467: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from LOAD ING to FULL, Loading Done R2(config-if)# Etapa 3. Interromper intencionalmente a autenticao PPP CHAP, alterando a senha em R3. R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password ciisco R3(config)#^Z R3# *Aug 24 15:54:17.215: %SYS-5-CONFIG_I: Configured from console by console R3#copy run start Destination filename [startup-config]? Building configuration... [OK] R3#reload Aps a reinicializao, qual o status do protocolo de linha da serial 0/0/1? ____________________________________________________________________________________ Etapa 4. Restaurar a autenticao CHAP do PPP, alterando a senha em R3. R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#username R2 password cisco R3(config)# *Aug 24 16:11:10.679: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up R3(config)# *Aug 24 16:11:19.739: %OSPF-5-ADJCHG: Process 1, Nbr 209.165.200.225 on Serial0/0/1 from LOADING to FULL, Loading Done R3(config)# Observe que o link voltou a funcionar. Testar a conectividade executando ping do PC1 para o PC3.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 9 de 9

Atividade PT 2.5.2: Configurao PPP avanada


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 S0/0/0 S0/0/1 PC1 PC3 Placa de rede Placa de rede Endereo IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Mscara de sub-rede 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A 10.0.0.1 10.0.0.129

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.2: Configurao PPP avanada

Objetivos de aprendizagem
Configurar e ativar interfaces. Configurar o roteamento OSPF em todos os roteadores. Configurar o encapsulamento PPP em todas as interfaces seriais. Configurar a autenticao CHAP do PPP.

Introduo
Nesta atividade, voc ir configurar o encapsulamento PPP em links seriais utilizando a rede mostrada no diagrama de topologia. Voc tambm configurar a autenticao CHAP do PPP. Se voc precisar de assistncia, consulte o laboratrio de configurao bsica de PPP ou atividade, mas tente fazer isso por conta prpria.

Tarefa 1: Configurar e ativar endereos de Ethernet e Serial


Etapa 1. Configure as interfaces em R1, R2 e R3. O esquema de endereamento listado na topologia e na Tabela de endereamentos. Alguns endereos de interface so fornecidos, mas para algumas interfaces apenas a rede fornecida. Nos casos em que voc recebe apenas o endereo de rede, voc pode utilizar qualquer endereo vlido na rede especificada para ser classificado corretamente no Packet Tracer. Configure as interfaces de R1, R2 e R3 de acordo com a topologia. Nas extremidades DCE dos links seriais, o clock rate 64000 bits. Etapa 2. Verificar o endereamento IP e as interfaces. Verificar se todas as interfaces esto funcionando nas camadas de enlace de dados e fsica. Roteadores diretamente conectados devem ser capazes de executar ping entre si. Etapa 3. Configure as interfaces Ethernet do PC1, PC2 e PC3. Etapa 4. Testar a conectividade entre os PCs. Os PCs devem ser capazes de executar ping entre si a esta altura? Eles podem executar ping nos gateways padro?

Tarefa 2: Configurar o OSPF em roteadores


Etapa 1. Habilitar o roteamento OSPF nos roteadores. Ao configurar o roteamento OSPF, utilize um ID de processo igual a 1. Etapa 2. Verifique se voc tem conectividade completa de rede. Todos os roteadores devem ter rotas para todas as redes e agora podem executar ping em qualquer dispositivo.

Tarefa 3: Configurar o encapsulamento PPP em interfaces seriais


Etapa 1. Configurar o PPP nas interfaces seriais de todos os trs roteadores. O encapsulamento est definido como HDLC em todos os links seriais. Para configurar a autenticao posteriormente, o encapsulamento deve ser definido como PPP.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 3

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.2: Configurao PPP avanada

Etapa 2. Verificar se todas as interfaces seriais esto utilizando o encapsulamento PPP. Se interfaces seriais conectadas tiverem um encapsulamento diferente, o link ser desativado. Certifique-se de que todas as interfaces sejam definidas com o encapsulamento PPP.

Tarefa 4: Configurar a autenticao CHAP do PPP


A senha para a autenticao CHAP cisco. Etapa 1. Configurar a autenticao CHAP do PPP em todos os links seriais. Etapa 2. Verificar a autenticao CHAP do PPP em todos os links seriais. Todos os roteadores podem se comunicar entre si? O PC1 pode executar ping no PC3?

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 2.5.3: Identificao e soluo de problemas de configurao PPP


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface Fa0/1 R1 S0/0/0 S0/0/1 Lo0 R2 S0/0/0 S0/0/1 Fa0/1 R3 PC1 PC3 S0/0/0 S0/0/1 Placa de rede Placa de rede Endereo IP 10.0.0.1 172.16.0.1 172.16.0.9 209.165.200.161 172.16.0.2 172.16.0.5 10.0.0.129 172.16.0.10 172.16.0.6 10.0.0.10 10.0.0.139 Mscara de sub-rede 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.252 255.255.255.252 255.255.255.128 255.255.255.128 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A 10.0.0.1 10.0.0.129
Pgina 1 de 2

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.5.3: Identificao e soluo de problemas de configurao PPP

Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Documentar a rede corrigida.

Cenrio
Os roteadores da sua empresa foram configurados por um engenheiro de rede sem experincia. Vrios erros na configurao resultaram em problemas de conectividade. Seu chefe lhe pediu para solucionar os problemas, corrigir os erros de configurao e documentar seu trabalho. Com seus conhecimentos de PPP e mtodos de teste padro, identifique e corrija os erros. Certifique-se de que todos os links seriais usem autenticao CHAP do PPP e de que todas as redes sejam alcanveis.

Tarefa 1: Localizar e corrigir todos erros de rede


Utilize 64000 para todos os clock rates. Utilize cisco para todas as senhas CHAP.

Tarefa 2: Documentar a rede corrigida

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 2

Atividade PT 2.6.1: Desafio: Integrao das habilidades no Packet Tracer


Diagrama de topologia

Tabela de endereamento
Dispositivo CENTRAL ISP Interface S0/0/0 S0/0/1 S0/0/1 Fa0/0 Fa0/0.1 Fa0/0.15 FILIAL Fa0/0.25 Fa0/0.99 S0/0/0 S1 Cliente Registro Laser Servidor Web VLAN99 Placa de rede Placa de rede Placa de rede Placa de rede 209.165.201.2 255.255.255.252 209.165.201.1 10.1.1.1 255.255.255.252 Endereo IP 10.1.1.2 209.165.200.226 209.165.200.225 209.165.201.1 Mscara de sub-rede 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 5

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.6.1: Desafio: Integrao das habilidades no Packet Tracer

Objetivos de aprendizagem
Configurar roteamentos esttico e padro. Adicionar e conectar-se a um roteador. Criar e documentar um esquema de endereamento. Adicionar e conectar dispositivos em um espao de endereo. Definir configuraes bsicas de dispositivo. Configurar o encapsulamento PPP com CHAP. Configurar o roteamento OSPF. Configurar VLANs. Verificar a conectividade.

Tarefa 1: Configurar roteamentos esttico e padro


Etapa 1. Configurar o roteamento esttico de ISP para CENTRAL. Use as senhas cisco e class para acessar os modos EXEC da CLI dos roteadores. Configure duas rotas estticas em ISP utilizando o argumento de interface de sada nas seguintes redes: 10.1.1.0/30 192.168.1.0/24

Etapa 2. Configurar o roteamento padro de CENTRAL para ISP. Configure uma rota padro em CENTRAL utilizando o argumento de interface de sada para enviar todo o trfego padro para o ISP. Etapa 3. Testar a conectividade com o servidor Web. CENTRAL deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2 Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 4%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Adicionar e conectar-se a um roteador


Etapa 1. Adicionar o roteador FILIAL. Clique em Custom Made Devices e adicione um roteador 1841 topologia. Utilize a guia Config para alterar o Display Name para FILIAL. Nomes para exibio diferenciam maisculas de minsculas. No altere ainda o hostname. Etapa 2. Conecte FILIAL a CENTRAL. Escolha o cabo correto e conecte FILIAL a CENTRAL de acordo com as interfaces mostradas na topologia. Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 9%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Se voc alterou o hostname na Etapa 2, o percentual ser mais alto.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 5

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 3: Criar e documentar um esquema de endereamento


Etapa 1. Criar um esquema de endereamento Utilizando a topologia e os requisitos a seguir, crie um esquema de endereamento: O endereamento fornecido para todos os links WAN. Para as VLANs anexadas a FILIAL, utilize o espao de endereo 192.168.1.0/24. Comeando pelo requisito de maior host, atribua sub-redes na ordem a seguir para todas as VLANs. o o o o VLAN 15 precisa de espao para 100 hosts ____________________ VLAN 25 precisa de espao para 50 hosts _____________________ VLAN 1 precisa de espao para 20 hosts ______________________ VLAN 99 precisa de espao para 20 hosts _____________________

Etapa 2. Documentar o esquema de endereamento Complete a tabela de endereamento utilizando as diretrizes a seguir. Voc adicionar os dispositivos restantes na prxima tarefa. o Atribua o primeiro endereo em cada VLAN subinterface FILIAL correspondente. Os nmeros da sub-interface correspondem aos nmeros da VLAN. o Atribua o segundo endereo IP em VLAN 99 a S1. o Atribua o segundo endereo em VLAN 15 ao PC do cliente. o Atribua o segundo endereo em VLAN 25 ao PC do registro. o Atribua o ltimo endereo na VLAN 25 impressora a laser. No se esquea de registrar a mscara de sub-rede apropriada e o gateway padro de cada endereo.

Tarefa 4: Adicionar e conectar os dispositivos no espao de endereo


Etapa 1. Adicionar S1, PC do cliente, PC de registro e a impressora a laser ao espao de endereo 192.168.1.0/24. S1 um switch 2960. Adicione-o topologia e altere Display Name para S1. Nomes para exibio diferenciam maisculas de minsculas. No altere ainda o nome do host. Os PCs e a impressora so listados em End Devices. Adicione dois PCs e uma impressora. Altere os nomes para exibio dos PCs e da impressora de acordo com a topologia.

Etapa 2. Conectar S1 a FILIAL. Escolha o cabo correto e conecte S1 a FILIAL de acordo com as interfaces mostradas na topologia. Etapa 3. Conectar PC do cliente, PC do registro e impressora a laser a S1. Escolha o cabo correto e conecte os PCs e a impressora a S1 de acordo com as interfaces mostradas na topologia. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 22%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Se voc alterou o hostname de S1 na Etapa 1, o percentual ser mais alto.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 5

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 5: Definir as configuraes bsicas do dispositivo


Etapa 1. Configurar FILIAL e S1. Utilizando a documentao, defina a configurao bsica de FILIAL e S1, inclusive o endereamento. Use cisco como a senha de linha e class como a secret password. Use 64000 como clock rate. Veja algumas das pores classificadas da configurao bsica: Os hostnames diferenciam maisculas de minsculas. Endereamento de interface e ativao. Defina a sincronizao como 64000 bps. Para a interface Fa0/0.99, configure a VLAN 99 como a VLAN nativa. Criao e endereamento da VLAN 99 da interface em S1. A ativao da VLAN 99 ser feita depois que o tronco for configurado na atividade.

Etapa 2. Configurar os dispositivos restantes. Utilizando a documentao, configure os PCs e a impressora com o endereamento correto. Etapa 3. Testar a conectividade entre FILIAL e CENTRAL. Agora CENTRAL deve ser capaz de executar ping com xito em FILIAL. S1 no pode executar ping at a configurao do entroncamento. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 63%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 6: Configurar o encapsulamento PPP com autenticao CHAP


Etapa 1. Configurar CENTRAL para utilizar PPP com CHAP no link com FILIAL. A senha para a autenticao CHAP cisco123. O link est desativado. Etapa 2. Configurar FILIAL para utilizar PPP com CHAP no link com CENTRAL. A senha para a autenticao CHAP cisco123. O link volta a ficar ativo. Etapa 3. Testar a conectividade entre FILIAL e CENTRAL. O Packet Tracer pode demorar um pouco mais do que o equipamento real para reativar as interfaces. Quando as interfaces estiverem ativas, CENTRAL dever ser capaz de executar ping em FILIAL. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 71%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 7: Configurar o roteamento OSPF


Etapa 1. Configurar o OSPF em CENTRAL. Configure o OSPF usando o processo ID igual a 1. Adicione apenas a rede compartilhada com FILIAL. Propague a rota padro para vizinhos OSPF. Desabilite atualizaes OSPF para ISP.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 5

CCNA Exploration Acessando a WAN: PPP

Atividade PT 2.6.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 2. Configurar o OSPF em FILIAL. Configure o OSPF usando o processo ID igual a 1. Adicione todas as redes ativas com rotas FILIAL. Desabilite atualizaes OSPF para as VLANs.

Etapa 3. Testar a conectividade com servidor Web. FILIAL agora deve ser capaz de executar ping no servidor Web com xito em 209.165.201.2. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 86%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 8: Configurar as VLANs


Etapa 1. Adicionar VLANs a S1. Os nomes de VLAN diferenciam maisculas e minsculas. Adicione e nomeie as quatro VLANs que usam as seguintes especificaes: VLAN 15; nome Clientes(Padro)) VLAN 25; nome Funcionrio VLAN 99; nome Gerenciamento&Nativo

Etapa 2. Atribuir portas s VLANs apropriadas e ativar a interface VLAN 99. Utilizando as atribuies de porta para VLAN mostradas no diagrama de topologia, configure as portas de acesso anexadas aos dispositivos finais e atribua cada uma VLAN correta. Habilite o entroncamento na porta Fa0/1 e configure-o para utilizar a VLAN 99 como a VLAN nativa. Ative a interface VLAN 99, se necessrio. Isso j deve estar ativado.

Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 9: Verificar a conectividade


Etapa 1. Verificar se o Custom PC, o Register PC e a impressora a laser podem executar ping um no outro. Etapa 2. Verificar se o Custom PC, o Register PC e a impressora a laser podem executar ping no servidor Web.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 5

Atividade PT 3.2.2: Configurando Frame Relay bsico com mapas estticos


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 R2 R3 ISP Interface Fa0/1 S0/0/0 S0/0/0 S0/0/1 Fa0/0 S0/0/0 S0/0/1 Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 209.165.200.225 192.168.30.1 10.1.1.3 209.165.200.226 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.224

Objetivos de aprendizagem
Configurar o Frame Relay. Configurar mapas estticos Frame Relay. Configurar o tipo de LMI do Frame Relay.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.2.2: Configurando Frame Relay bsico com mapas estticos

Introduo
Nesta atividade, voc ir configurar o Frame Relay nas interfaces seriais 0/0/0 dos roteadores R1, R2 e R3. Voc tambm configurar dois mapas estticos frame relay em cada roteador para alcanar os outros dois roteadores. Embora o tipo LMI seja enviado automaticamente nos roteadores, voc o atribuir estaticamente com a configurao manual da LMI. Os roteadores R1, R2 e R3 foram pr-configurados com hostname e endereos IP em todas as interfaces. As interfaces Fast Ethernet nos roteadores R1 e R3 esto ativas, e tambm a interface S0/0/1 de R2.

Tarefa 1: Configurar o Frame Relay


Etapa 1. Configurar o encapsulamento Frame Relay na interface serial 0/0/0 de R1. R1(config)#interface serial0/0/0 R1(config-if)#encapsulation frame-relay R1(config-if)#no shutdown Etapa 2. Configurar o encapsulamento Frame Relay nas interfaces seriais 0/0/0 de R2 e R3. Etapa 3. Testar a conectividade. Da linha de comando do PC1, verifique a conectividade com o PC3, que possui o 192.168.30.10, utilizando o comando ping. Deve haver falha no ping do PC1 para o PC3 porque o roteador R1 no sabe como alcanar a rede 192.168.30.0. R1 deve ser configurado com um mapa Frame Relay para ser capaz de localizar o destino do prximo salto para alcanar essa rede. Etapa 4. Verifique os resultados. O percentual de concluso deve ser de 43%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar mapas estticos Frame Relay


Etapa 1. Configurar mapas estticos em R1, R2 e R3. Cada roteador exige dois mapas estticos para alcanar os demais roteadores. Os DLCIs para alcanar esses roteadores so: Roteador R1: Para alcanar o roteador R2, utilize o DLCI 102 localizado no endereo IP 10.1.1.2. Para alcanar o roteador R3, utilize o DLCI 103 localizado no endereo IP 10.1.1.3. Roteador R2: Para alcanar o roteador R1, utilize o DLCI 201 localizado no endereo IP 10.1.1.1. Para alcanar o roteador R3, utilize o DLCI 203 localizado no endereo IP 10.1.1.3. Roteador R3: Para alcanar o roteador R1, utilize o DLCI 301 localizado no endereo IP 10.1.1.1. Para alcanar o roteador R2, utilize o DLCI 302 localizado no endereo IP 10.1.1.2.

Os roteadores tambm devem dar suporte a RIP; portanto, a palavra-chave broadcast obrigatria. No roteador R1, configure os mapas estticos Frame Relay da seguinte forma:
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 3

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.2.2: Configurando Frame Relay bsico com mapas estticos

R1(config-if)#frame-relay map ip 10.1.1.2 102 broadcast R1(config-if)#frame-relay map ip 10.1.1.3 103 broadcast Configure os roteadores R2 e R3 usando as informaes fornecidas anteriormente. Etapa 2. Verifique os resultados. O percentual de concluso deve ser de 79%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar o tipo de LMI do Frame Relay


A nuvem Frame Relay contm switches que esto usando o ANSI como o tipo de LMI. Portanto, todos os links Frame Relay devem ser configurados manualmente para usar ANSI. Etapa 1. Configurar ANSI como o tipo de LMI em R1, R2 e R3. Insira o comando a seguir na interface serial de cada roteador. R1(config-if)# interface s0/0/0 R1(config-if)#frame-relay lmi-type ansi Etapa 2. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Etapa 3. Testar a conectividade. possvel concluir a atividade com 100%, ainda que no haja conectividade. PC1 e PC3 agora devem ser capazes de executar ping entre si e no servidor Web. Do contrrio, verifique se voc inseriu todos os comandos exatamente como especificado nas etapas anteriores.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 8

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tabela de endereamento
Dispositivo HQ Interface S0/0/1 S0/0/0 S0/0/0 Fa0/0 S0/0/0 Fa0/0.10 SOUTH Fa0/0.20 Fa0/0.30 Fa0/0.99 EAST S0/0/0 Fa0/0 S0/0/0 Fa0/0 Placa de rede VLAN99 VLAN99 VLAN99 Endereo IP 209.165.201.2 10.0.0.1 10.0.0.2 10.1.100.1 10.0.0.3 10.1.10.1 10.1.20.1 10.1.30.1 10.1.99.1 10.0.0.4 10.1.200.1 209.165.201.1 209.165.200.225 209.165.200.226 10.1.99.11 10.1.99.12 10.1.99.13 Mscara de sub-rede 255.255.255.252 255.255.255.248 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0

WEST

ISP Servidor Web S1 S2 S3

Objetivos de aprendizagem
Configurar o PPP com CHAP. Configurar o Frame Relay de malha completa. Configurar roteamentos esttico e padro Configurar e testar o roteamento inter-VLAN. Configurar o VTP e o entroncamento nos switches. Configurar VLANs em um switch. Configurar e verificar a interface VLAN 99. Configurar um switch como raiz para todos os spanning trees. Atribuir portas a VLANs. Testar a conectividade fim-a-fim.

Introduo
Esta atividade permite praticar uma variedade de habilidades, incluindo a configurao do Frame Relay, do PPP com o CHAP, do roteamento padro e esttico, do VTP e de VLAN. Como h aproximadamente 150 componentes classificados nesta atividade, talvez voc no veja o aumento no percentual de concluso sempre que configura um comando. Voc pode clicar em Check Results e em Assessment Items para verificar se digitou corretamente um comando. Utilize as senhas cisco e class para acessar os modos EXEC da CLI dos roteadores e switches.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 8

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 1: Configurar o PPP com CHAP entre os dispositivos


Etapa 1. Configurar e ativar a serial 0/0/1 em HQ. Etapa 2. Configurar o encapsulamento PPP em HQ para o link compartilhado com ISP. Etapa 3. Configurar a autenticao CHAP em HQ. Utilize cisco como a senha. Etapa 4. Verificar a conectividade entre HQ e ISP. O link entre o HQ e o ISP j deve estar ativado e j deve ser possvel executar ping em ISP. No entanto, o link pode demorar alguns minutos no Packet Tracer antes de ser ativado. Para agilizar o processo, alterne entre os modos Simulation e Realtime trs ou quatro vezes. Etapa 5. Verifique os resultados. O percentual de concluso deve ser de 4%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar o Frame Relay de malha completa


O diagrama de topologia acima e a tabela abaixo exibem os mapeamentos de DLCI usados nesta configurao full mesh do Frame Relay. Leia a tabela da esquerda para a direita. Por exemplo, os mapeamentos de DLCI que voc ir configurar em HQ so: 102 para WEST; 103 para SOUTH e 104 para EAST. De/para HQ WEST SOUTH EAST Mapeamentos DLCI HQ WEST SOUTH N/A 102 103 201 N/A 203 301 302 N/A 401 402 403 EAST 104 204 304 N/A

Nota: HQ, WEST e SOUTH esto todos utilizando o encapsulamento Frame Relay padro cisco. No entanto, EAST est usando o tipo de encapsulamento IETF. Etapa 1. Configurar e ativar a interface serial 0/0/0 em HQ. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay Mapeamentos para WEST, SOUTH e EAST (EAST usa encapsulamento IETF) Tipo LMI ANSI:

Etapa 2. Configurar e ativar a interface serial 0/0/0 em WEST. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay Mapeamentos para HQ, SOUTH e EAST (EAST usa encapsulamento IETF) Tipo LMI ANSI:

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 8

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 3. Configurar e ativar a interface serial 0/0/0 em SOUTH. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay Mapeamentos para HQ, WEST e EAST (EAST usa encapsulamento IETF) Tipo LMI ANSI:

Etapa 4. Configurar e ativar a interface serial 0/0/0 em EAST. Configure a interface usando as seguintes informaes: Endereo IP Encapsulamento Frame Relay usando IETF Mapeamentos para HQ, WEST e SOUTH Tipo LMI ANSI:

Nota: o Packet Tracer no classifica as instrues de mapa. No entanto, voc ainda precisa configurar os comandos. Voc deve ter agora conectividade completa entre os roteadores frame relay. Etapa 5. Verificar a conectividade entre roteadores Frame Relay. O mapa no HQ deve ter a seguinte aparncia. Certifique-se de que todos os roteadores tenham mapas completos. Serial0/0/0 (up): ip 10.0.0.2 dlci 102, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.3 dlci 103, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.4 dlci 104, static, broadcast, IETF, status defined, active Verificar se HQ, WEST, SOUTH e EAST j podem executar ping entre si. Etapa 6. Verifique os resultados. O percentual de concluso deve ser de 28%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar roteamentos esttico e padro


Nenhum protocolo de roteamento usado nesta topologia. Todo o roteamento feito por meio de roteamento esttico e padro. Etapa 1. Configurar rotas esttica e padro em HQ. HQ precisa de seis rotas estticas para as seis LANs remotas da topologia. Use o argumento next-hop-ip na configurao de rota esttica. HQ tambm precisa de uma rota padro. Use o argumento exit-interface na configurao de rota padro.

Etapa 2. Configurar rotas esttica e padro em WEST. WEST precisa de cinco rotas estticas para as cinco redes locais remotas da topologia. Use o argumento next-hop-ip na configurao de rota esttica.
Pgina 4 de 8

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer

WEST tambm precisa de uma rota padro. Use o argumento next-hop-ip na configurao de rota padro.

Etapa 3. Configurar rotas esttica e padro em SOUTH. SOUTH precisa de duas rotas estticas para as duas LANs remotas da topologia. Use o argumento next-hop-ip na configurao de rota esttica. SOUTH precisa de uma rota padro. Use o argumento next-hop-ip na configurao de rota padro.

Etapa 4. Configurar rotas esttica e padro em EAST. EAST precisa de cinco rotas estticas para as cinco redes locais remotas na topologia. Use o argumento next-hop-ip na configurao de rota esttica. EAST precisa de uma rota padro. Use o argumento next-hop-ip na configurao de rota padro.

Etapa 5. Verificar a conectividade das redes locais de EAST e WEST para o servidor Web. Todos os roteadores agora devem ser capazes de executar ping no servidor Web. O PCW (PC WEST) e o PCE (EAST PC) j devem ser capazes de executar ping entre si e tambm no servidor Web.

Etapa 6. Verifique os resultados. O percentual de concluso deve ser de 43%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar e testar o roteamento inter-VLAN


Etapa 1. Configurar o roteamento inter-VLAN em SOUTH. Com a tabela de endereamento, ative a Fast Ethernet 0/0 de SOUTH e configure o roteamento entre as VLAN. O nmero da sub-interface corresponde ao nmero de VLAN. A VLAN 99 a VLAN nativa. Etapa 2. Testar o roteamento inter-VLAN em SOUTH. HQ, WEST e EAST agora devem ser capazes de executar ping em todas as sub interfaces de SOUTH. Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 56%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Os roteadores j esto completamente configurados.

Tarefa 5: Configurar o VTP e o entroncamento nos switches


Etapa 1. Definir as configuraes VTP em S1, S2 e S3. S1 o servidor. S2 e S3 so clientes. O nome do domnio CCNA. A senha cisco.

Etapa 2. Configure o entroncamento em S1 S2 e S3. As portas de entroncamento de S1, S2 e S3 so todas as portas conectadas a outro switch ou roteador. Configure todas as portas de entroncamento e designe a VLAN 99 como a VLAN nativa.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 8

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 81%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 6: Configurar as VLANs no switch


Etapa 1. Criar e nomear as VLANs. Crie e nomeie as seguintes VLANs apenas em S1: VLAN 10, nome = Corpo docente/administrao VLAN 20, nome = Alunos VLAN 30, nome = Convidado(Padro) VLAN 99, nome = Gerenciamento&Nativo

Etapa 2. Verificar se as VLANs foram enviadas para S2 e S3. Qual comando mostra a seguinte sada? _________________________ VTP Version : 2 Configuration Revision : 8 Maximum VLANs supported locally : 64 Number of existing VLANs : 9 VTP Operating Mode : Client VTP Domain Name : CCNA VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xF5 0x50 0x30 0xB6 0x91 0x74 0x95 0xD9 Configuration last modified by 0.0.0.0 at 3-1-93 00:12:30 Qual comando mostra a seguinte sada? ____________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2 10 Corpo docente/administrao active 20 Alunos active 30 Convidado(padro) active 99 Gerenciamento&Nativo active <sada do comando omitida> Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 84%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 8

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 7: Configurar e verificar a interface VLAN 99


Etapa 1. Em S1, S2 e S3, concluir as seguintes etapas: Configure e ative a VLAN 99. Configurar o gateway padro Verificar se S1, S2 e S3 j podem executar ping para SOUTH, em 10.1.99.1

Etapa 2. Verifique os resultados. O percentual de concluso deve ser de 92%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 8: Configurar S1 como raiz para todos os spanning trees


Etapa 1. Configurar S1 como a bridge raiz para todos os spanning trees, inclusive VLANs 1, 10, 20, 30 e 99. Observe que S3 ganhou a eleio de raiz, sendo a atual bridge raiz de todos os spanning trees. Defina a prioridade como 4096 em S1 para todos os spanning trees. Etapa 2. Verificar se S1 agora a raiz de todos os spanning trees. Apenas a sada para VLAN 1 mostrada abaixo. No entanto, S1 deve ser a raiz de todos os spanning trees. Qual comando mostra a seguinte sada? ____________________________ VLAN0001 Spanning tree enable protocol ieee Root ID Priority 4097 Address 00D0.BC79.4B57 This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 4097 (priority 4096 sys-id-ext 1) Address 00D0.BC79.4B57 Aging Time 300 Interface Role STS Cost ---------------- ---- --- --------Fa0/1 Desg FWD 19 Fa0/2 Desg FWD 19 Fa0/3 Desg FWD 19 Fa0/4 Desg FWD 19 Fa0/5 Desg FWD 19 <sada do comando omitida> Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 96%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Prio Nbr -------128.3 128.3 128.3 128.3 128.3 Type. -------------------------------Shr Shr Shr Shr Shr

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 7 de 8

CCNA Exploration Acessando a WAN: Frame Relay

Atividade PT 3.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 9: Atribuir portas a VLANs


Etapa 1. Atribuir portas em S2 a VLANs. O Packet Tracer s classifica as portas conectadas ao PC1, PC2 e PC3. Configurar a porta para modo de acesso Atribuir a porta a sua VLAN Os mapeamentos de porta de VLAN so: VLAN 99: Fa0/1 Fa0/5 VLAN 10: Fa0/6 Fa0/10 VLAN 20: Fa0/11 Fa0/15 VLAN 30: Fa0/16 Fa0/20

No utilizadas: Fa0/21 Fa0/24; Gig1/1; Gig1/2 As portas no usadas devem ser desativadas para fins de segurana. Etapa 2. Verificar as atribuies de porta de VLAN. Que comando foi utilizado para fazer com que a seguinte sada mostrasse as designaes de VLAN? _________________________________________ VLAN Name Status Ports ---- ------------------------------ --------- ------------------------------1 default active Fa0/5, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1, Gig1/2 10 Corpo docente/administrao active Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10 20 Alunos active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15 30 Convidado(padro) active Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20 99 Gerenciamento&Nativo active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Etapa 3. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 10: Testar a conectividade fim-a-fim


Embora o Packet Tracer possa demorar um pouco para convergir, os pings acabaro tendo xito do PC1, PC2 e PC3. Teste a conectividade para o PCW, PCE e o servidor Web. Se necessrio, alterne os modos Simulation e Realtime para agilizar a convergncia.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 8 de 8

Atividade PT 4.3.2: Configurando a autenticao OSPF


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 R2 R3 PC1 PC3 Interface Fa0/1 S0/0/0 S0/0/0 S0/0/1 Fa0/1 S0/0/1 Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0

Objetivos de aprendizagem
Configure autenticao simples OSPF. Configurar autenticao OSPF MD5 Testar conectividade.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 4

CCNA Exploration Acessando a WAN: Segurana de rede

Atividade PT 4.3.2: Configurando a autenticao OSPF

Introduo
Esta atividade abrange a autenticao simples OSPF e a autenticao MD5 OSPF (resumo de mensagens 5). Voc pode habilitar a autenticao em OSPF para trocar as informaes sobre atualizao de roteamento de uma maneira segura. Com autenticao simples, a senha enviada em texto no criptografado pela rede. A autenticao simples utilizada quando os dispositivos dentro de uma rea no conseguem dar suporte autenticao MD5 mais segura. Com autenticao de MD5, a senha no enviada pela rede. MD5 considerado o modo de autenticao OSPF mais seguro. Quando configurar a autenticao, voc deve configurar uma rea inteira com o mesmo tipo de autenticao. Nesta atividade, voc ir configurar a autenticao simples entre R1 e R2 e a autenticao MD5 entre R2 e R3. Use as senhas cisco e class para acessar os modos de EXEC da CLI para roteadores.

Tarefa 1: Configurar autenticao simples OSPF


Etapa 1. Configurar R1 com autenticao simples OSPF. Para habilitar a autenticao simples em R1, entre no modo de configurao do roteador utilizando o comando router ospf 1 no prompt de configurao global. Em seguida, digite o comando area 0 authentication para habilitar a autenticao. R1(config)#router ospf 1 R1(config-router)#area 0 authentication 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to Down: Interface down or detached Voc acabar vendo uma mensagem de console com adjacncia R2 desativada. R1 perde todas as rotas OSPF de sua tabela de roteamento at ser capaz de autenticar rotas com R2. Muito embora voc ainda no tenha configurado uma senha, R1 est exigindo que os vizinhos utilizem autenticao em mensagens e atualizaes de roteamento OSPF. O comando area 0 authentication habilita a autenticao em todas as interfaces na rea 0. Utilizar apenas esse comando funciona com R1, porque no precisa dar suporte a todos os outros tipos de autenticao. Para configurar R1 com uma senha de autenticao simples, entre no modo de configurao da interface do link que se conecta a R2. Em seguida, utilize o comando ip ospf authentication-key cisco123. Esse comando define a senha de autenticao como cisco123. R1(config-router)#interface S0/0/0 R1(config-if)#ip ospf authentication-key cisco123 Etapa 2. Configurar R2 com a autenticao simples OSPF. Voc configurou a autenticao em R1 para a rea inteira. Como R2 dar suporte a autenticaes simples e MD5, os comandos so digitados no nvel da interface. Entre no modo de configurao de interface de S0/0/0. Especifique que voc est utilizando a autenticao simples com o comando ip ospf authentication. Em seguida, utilize o comando ip ospf authentication-key cisco123 para definir a senha de autenticao como cisco123. R2(config)#interface S0/0/0 R2(config-if)#ip ospf authentication R2(config-if)#ip ospf authentication-key cisco123 00:07:45: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from EXCHANGE to FULL, Exchange Done

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 4

CCNA Exploration Acessando a WAN: Segurana de rede

Atividade PT 4.3.2: Configurando a autenticao OSPF

Quando concluir essas tarefas de configurao, voc dever ver uma mensagem da console indicando que a adjacncia foi restabelecida entre R1 e R2. As rotas OSPF so reinstaladas na tabela de roteamento. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 50%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar autenticao OSPF MD5


Etapa 1. Configurar R3 com autenticao OSPF MD5. Para habilitar a autenticao MD5 em R3, entre no modo de configurao do roteador utilizando o comando router ospf 1 no prompt de configurao global. Em seguida, emita o comando area 0 authentication message-digest para habilitar a autenticao. R3(config)#router ospf 1 R3(config-router)#area 0 authentication message-digest 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Dead timer expired 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to Down: Interface down or detached Voc acabar vendo uma mensagem de console com adjacncia R2 desativada. R3 perde todas as rotas OSPF de sua tabela de roteamento at ser capaz de autenticar rotas com R2. Para configurar R3 com a senha de autenticao MD5, entre no modo de configurao da interface do link que se conecta a R2. Em seguida, utilize o comando ip ospf message-digest-key 1 md5 cisco123. Esse comando define a senha de autenticao OSPF como cisco123, protegida com o algoritmo MD5. R3(config-router)#interface S0/0/1 R3(config-if)#ip ospf message-digest-key 1 md5 cisco123 Etapa 2. Configurar R2 com autenticao OSPF MD5. Em R2, entre no modo de configurao da interface do link que se conecta a R3. Digite o comando ip ospf authentication message-digest para habilitar a autenticao MD5. Esse comando necessrio em R2 porque esse roteador est utilizando dois tipos de autenticao. Em seguida, emita o comando ip ospf message-digest-key 1 md5 cisco123 para definir a senha de autenticao como cisco123. R2(config)#interface S0/0/1 R2(config-if)#ip ospf authentication message-digest R2(config-if)#ip ospf message-digest-key 1 md5 cisco123 00:13:51: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from EXCHANGE to FULL, Exchange Done Depois de inserir esse comando, aguarde um momento at que os roteadores possam convergir. Voc deve ver uma mensagem da console em R2 e R3 indicando que a adjacncia do vizinho foi restabelecida. Voc pode confirmar se R2 reinstalou as rotas OSPF e se R2 tem R3 como um vizinho OSPF. R2#show ip route <sada do comando omitida> Gateway of last resort is not set

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 4

CCNA Exploration Acessando a WAN: Segurana de rede

Atividade PT 4.3.2: Configurando a autenticao OSPF

C C O O

10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:06:13, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:07, Serial0/0/1 Dead time 00:00:32 00:00:37 Address 10.1.1.1 10.2.2.2 Interface Serial0/0/0 Serial0/0/1

R2#show ip ospf neighbor Neighbor ID Pri State 192.168.10.1 1 FULL/192.168.30.1 1 FULL/Etapa 3. Verifique os resultados.

O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Testar conectividade


Agora a autenticao deve ser configurada corretamente em todos os trs roteadores, logo PC1 no deve ter nenhuma dificuldade na execuo de ping em PC3. Clique em Check Results e em Connectivity Tests para ver se h xito.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 4

Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco
Diagrama de topologia

Objetivos de aprendizagem
Verificar a imagem atual do Cisco IOS. Configurar acesso ao servidor TFTP. Carregar uma nova imagem do Cisco IOS. Configurar o comando boot system. Testar a nova imagem do Cisco IOS.

Introduo
Nesta atividade, voc ir configurar o acesso a um servidor TFTP e carregar uma imagem mais nova e mais avanada do Cisco IOS. Embora simule com a atualizao da imagem do Cisco IOS em um roteador, o Packet Tracer no simula o backup de uma imagem do Cisco IOS no servidor TFTP. Alm disso, embora a imagem de atualizao seja mais avanada, essa simulao do Packet Tracer no refletir a atualizao, habilitando comandos mais avanados. O mesmo conjunto de comandos do Packet Tracer ainda estar em vigor.

Tarefa 1: Verificar a imagem atual do IOS Cisco


Etapa 1. Utilizar o comando show version para verificar a imagem carregada na RAM atualmente. R2#show version Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) System returned to ROM by power-on System image file is "flash:c1841-ipbase-mz.123-14.T7.bin" <sada do comando omitida>

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 4

CCNA Exploration Acessando a WAN: Segurana de rede

Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco

A imagem atualmente carregada em RAM no suporta SSH ou muitos outros recursos avanados. Etapa 2. Utilizar o comando show flash para verificar qualquer imagem atualmente disponvel na memria flash. R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin [13832032 bytes used, 18682016 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) Apenas uma imagem do Cisco IOS est disponvel. Para que possa usar SSH e recursos de segurana adicionais, voc deve atualizar a imagem para uma verso mais avanada.

Tarefa 2: Configurar acesso ao servidor TFTP


R2 precisa estabelecer uma conexo com um servidor TFTP que tenha a imagem do Cisco IOS necessria. Etapa 1. Conectar R2 e o servidor TFTP. Consulte o diagrama da topologia sobre a interface correta. Etapa 2: Configurar R2 com um endereo IP. Consulte o diagrama de topologia sobre o endereamento IP correto. Etapa 3: Configurar o servidor TFTP com um endereamento IP e um gateway padro. Consulte o diagrama de topologia sobre o endereamento IP correto. Etapa 4. Teste a conectividade. R2 deve ser capaz de executar ping no servidor TFTP. Do contrrio, verifique o seu cabeamento e o endereamento. Etapa 5. Verifique os resultados. O percentual de concluso deve ser 80%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Carregar uma nova imagem do IOS Cisco


Etapa 1. Verificar o servidor TFTP para imagens do Cisco IOS. Clique em TFTP Server e na guia Config. Em seguida, clique na guia TFTP. Observe que h vrias imagens disponveis. Voc carregar a imagem c1841-ipbasek9-mz.124-12.bin para R2. Etapa 2. Carregar a imagem c1841-ipbasek9-mz.124-12.bin para R2. Em R2, comece o processo de carregamento com o comando copy tftp flash. Insira o endereo IP do servidor TFTP. Digite o nome do arquivo da imagem do Cisco IOS.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 4

CCNA Exploration Acessando a WAN: Segurana de rede

Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco

R2#copy tftp flash Address or name of remote host []? 192.168.20.254 Source filename []? c1841-ipbasek9-mz.124-12.bin Destination filename [c1841-ipbasek9-mz.124-12.bin]? Enter Accessing tftp://192.168.20.254/c1841-ipbasek9-mz.124-12.bin... Loading c1841-ipbasek9-mz.124-12.bin from 192.168.20.254: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!! [OK - 16599160 bytes] 16599160 bytes copied in 13.047 secs (284682 bytes/sec) R2# Etapa 3. Verificar se a nova imagem agora est na memria flash. R2#show flash System flash directory: File Length Name/status 1 13832032 c1841-ipbase-mz.123-14.T7.bin 2 16599160 c1841-ipbasek9-mz.124-12.bin [30431192 bytes used, 2082856 available, 32514048 total] 32768K bytes of processor board System flash (Read/Write) R2# Etapa 4. Verifique os resultados. O percentual de concluso deve ser 90%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar o comando boot system


Por padro, a seqncia de inicializao do roteador carrega a primeira imagem do Cisco IOS listada em flash. Uma maneira de verificar se o roteador carrega a nova imagem configurando o comando boot system flash. Em R2, insira o seguinte comando: R2(config)#boot system flash c1841-ipbasek9-mz.124-12.bin Este comando agora faz parte da configurao de execuo. No entanto, a configurao em execuo tambm deve ser salva na NVRAM; do contrrio, a configurao ser substituda na prxima vez em que voc recarregar o roteador. R2(config)#end R2#copy running-config startup-config O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 4

CCNA Exploration Acessando a WAN: Segurana de rede

Atividade PT 4.5.4: Usando um servidor TFTP para atualizar a imagem do IOS Cisco

Tarefa 5: Testar a nova imagem


Recarregue R2 e aguarde a reinicializao. Quando o roteador for reiniciado, verifique se a nova imagem est na RAM com o comando show version. R2#reload Proceed with reload? [confirm][Enter] %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command. <sada do comando omitida> R2>show version Cisco IOS Software, 1841 Software (C1841-IPBASEK9-M), Version 12.4(12), RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) System returned to ROM by power-on System image file is "flash:c1841-ipbasek9-mz.124-12.bin" <sada do comando omitida>

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 4

Atividade PT 4.7.1: Desafio: Integrao das habilidades no Packet Tracer


Diagrama de topologia

Tabela de endereamento
Dispositivo ISP R1 Interface S0/0/0 Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/0/1 S0/1/0 R3 PC1 PC3 Servidor TFTP Fa0/1 S0/0/1 Placa de rede Placa de rede Placa de rede Endereo IP 209.165.200.226 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 192.168.20.254 Mscara de sub-rede 255.255.255.252 255.255.255.0 255255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.255

Objetivos de aprendizagem
Configure o roteamento. Configurar autenticao OSPF Atualize a imagem do Cisco IOS.
Pgina 1 de 2

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: Segurana de rede

Atividade PT 4.7.1: Desafio: Integrao das habilidades no Packet Tracer

Introduo
Esta atividade uma reviso cumulativa do captulo que abrange o roteamento e a autenticao de OSPF e a atualizao da imagem do Cisco IOS. Utilize as senhas cisco e class para acessar os modos EXEC da CLI de todos os roteadores.

Tarefa 1: Configurar roteamento


Etapa 1. Configurar uma rota padro para ISP. Em R2, use o argumento da interface de sada para configurar uma rota padro de ISP. Etapa 2. Configurar roteamento OSPF entre R1, R2 e R3. Configure o roteamento OSPF em todos os trs roteadores. Utilize a ID de processo 1. Desabilite atualizaes nas interfaces apropriadas. Etapa 3. Propagar a rota padro. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 59%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar autenticao OSPF


Etapa 1. Configurar autenticao MD5 entre R1, R2 e R3. Configure a autenticao MD5 OSPF entre R1, R2 e R3 utilizando 1 como o valor da chave e cisco123 como a senha. Etapa 2. Verifique os resultados. O percentual de concluso deve ser 91%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Atualizar a imagem do IOS Cisco


Etapa 1. Copiar uma imagem mais nova do servidor TFTP para armazenar na flash de R2. Procure na guia Config o servidor TFTP para determinar o nome da imagem do IOS Cisco mais nova. Em seguida, copie a ltima imagem para a flash no R2. Etapa 2. Configurar R2 para inicializar com a nova imagem. Etapa 3. Salvar a configurao e reiniciar. Verificar se a nova imagem foi carregada em RAM. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 2

Atividade PT 5.2.8: Configurando ACLs padro


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.2.8: Configurando ACLs padro

Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 ISP PC1 PC2 PC3 PC4 Servidor WEB/TFTP Servidor WEB Host externo Fa0/0 Fa0/1 Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.20.1 10.2.2.2 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224

Objetivos de aprendizagem
Investigue a configurao de rede atual. Avalie uma poltica de rede e planeje uma implementao ACL. Configure ACLs padro numeradas. Configure ACLs padro nomeadas.

Introduo
As ACLs padro so scripts de configurao de roteador que controlam se um roteador permite ou nega pacotes com base no endereo de origem. Esta atividade vai ensinar a definir critrios de filtragem, configurar as ACLs padro, aplicar as ACLs a interfaces de roteador e verificar e testar a implementao da ACL. Os roteadores j esto configurados, inclusive os endereos IP e o protocolo de roteamento de IGRP melhorado. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.2.8: Configurando ACLs padro

Tarefa 1: Investigar a configurao de rede atual


Etapa 1. Exibir a configurao de execuo nos roteadores. Exibir as configuraes de execuo nos trs roteadores que usam o comando show running-config enquanto eles estiverem no modo EXEC privilegiado. Observe que as interfaces e o roteamento esto totalmente configurados. Compare as configuraes de endereo IP com as da Tabela de endereamento acima. No deve haver nenhuma ACL configurada nos roteadores neste momento. O roteador ISP no exige nenhuma configurao durante este exerccio. Suponhamos que o roteador ISP no esteja sob sua administrao e seja configurado e mantido pelo administrador ISP. Etapa 2. Confirmar se todos os dispositivos podem acessar todos os outros locais. Antes de aplicar qualquer ACL a uma rede, importante confirmar se voc tem total conectividade. Sem testar a conectividade na rede antes de aplicar uma ACL, a identificao e soluo de problemas pode ser muito mais difcil. Uma etapa til na conectividade de teste exibir as tabelas de roteamento em cada dispositivo para certificar-se de que cada rede seja listada. Em R1, R2 e R3, utilize o comando show ip route. Voc deve observar que cada dispositivo possui rotas conectadas para redes anexadas, e rotas dinmicas para todas as outras redes remotas. Todos os dispositivos podem acessar todos os outros locais. Embora a tabela de roteamento possa ser til na avaliao do status da rede, voc ainda deve testar a conectividade utilizando ping. Conclua os seguintes testes: Em PC1, execute ping em PC2. Em PC2, execute ping no host externo.

Em PC4, execute ping no servidor Web/TFTP. Todos os testes de conectividade devem ser bem-sucedidos.

Tarefa 2: Avaliar uma poltica de rede e planejar uma implementao de ACL


Etapa 1. Avaliar a poltica para as redes locais de R1. A rede 192.168.10.0/24 tem permisso para acessar todos os locais, exceto a rede 192.168.11.0/24. A rede 192.168.11.0/24 tem permisso para acessar todos os destinos, exceto redes conectadas ao ISP.

Etapa 2. Planejar a implementao de ACL nas redes locais de R1. Duas ACLs implementam completamente a poltica de segurana para as redes locais do R1. A primeira ACL em R1 nega trfego da rede 192.168.10.0/24 para a rede 192.168.11.0/24, mas permite todo o restante do trfego. Essa primeira ACL, aplicada na sada da interface Fa0/1, monitora todo o trfego enviado para a rede 192.168.11.0. A segunda ACL em R2 nega o acesso da rede 192.168.11.0/24 ao ISP, mas permite todo o trfego restante. O trfego de sada da interface S0/1/0 controlado. Coloque as instrues ACL na ordem da mais especfica para a menos especfica. Negar o acesso do trfego de rede a outra rede vem antes de permitir todos os demais trfegos.

Etapa 3. Avaliar a poltica para a rede local de R3. A rede 192.168.30.0/24 tem permisso para acessar todos os destinos. Host 192.168.30.128 no tem permisso de acesso fora da LAN.
Pgina 3 de 6

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.2.8: Configurando ACLs padro

Etapa 4. Planejar a implementao ACL da rede local R3. Uma ACL implementa completamente a poltica de segurana para a LAN R3. A ACL colocada em R3 e nega acesso ao host 192.168.30.128 fora da rede local, mas permite o trfego de todos os demais hosts na rede local. Aplicada na entrada da interface Fa0/0, essa ACL ir monitorar todo o trfego que tenta deixar a rede 192.168.30.0/24. Coloque as instrues ACL na ordem da mais especfica para a menos especfica. Negar acesso ao host 192.168.30.128 vem antes de permitir todo o trfego restante.

Tarefa 3: Configurar ACLs padro numeradas


Etapa 1. Determinar a mscara curinga. A mscara curinga em uma instruo de ACL determina a proporo de uma origem de IP ou de um endereo de destino que dever ser verificada. Um bit 0 significa uma correspondncia desse valor com o endereo, enquanto um bit 1 ignora o valor no endereo. Lembre-se de as ACLs padro s podem ser verificadas em endereos de origem. Como a ACL em R1 nega todo o trfego da rede 192.168.10.0/24, qualquer IP de origem que comece com 192.168.10 negado. Como o ltimo octeto do endereo IP pode ser ignorado, a mscara curinga correta 0.0.0.255. Cada octeto nesta mscara pode ser considerado verificar, verificar, verificar, ignorar. A ACL em R2 tambm nega o trfego de rede de 192.168.11.0/24. A mesma mscara curinga pode ser aplicada, 0.0.0.255.

Etapa 2. Determinar as instrues. As ACLs so configuradas no modo de configurao global. Para ACLs padro, utilize um nmero entre 1 e 99. O nmero 10 utilizado para a lista em R1 para ajudar a se lembrar de que essa ACL est monitorando a rede 192.168.10.0. Como em R2, access list 11 negar o trfego da rede 192.168.11.0 a qualquer rede ISP, a opo deny ser definida com a rede 192.168.11.0 e a mscara de rede 0.0.0.255. Todo o trfego restante deve ser permitido com a opo permit por conta do deny any implcito ao final das ACLs. A opo any especifica qualquer host de origem.

Configure o seguinte em R1: R1(config)#access-list 10 deny 192.168.10.0 0.0.0.255 R1(config)#access-list 10 permit any Nota: o Packet Tracer no avaliar como correta uma configurao de ACL at que todas as instrues sejam digitadas na ordem correta. Agora crie uma ACL em R2 para negar a rede 192.168.11.0 e permitir todas as demais redes. Para esta ACL, utilize o nmero 11. Configure o seguinte em R2: R2(config)#access-list 11 deny 192.168.11.0 0.0.0.255 R2(config)#access-list 11 permit any Etapa 3. Aplicar as instrues s interfaces. Em R1, acesse o modo de configurao da interface Fa0/1. Execute o comando ip access-group 10 out para aplicar a sada da ACL padro na interface. R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 4 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.2.8: Configurando ACLs padro

Em R2, acesse o modo de configurao da interface S0/1/0. Execute o comando ip access-group 11 out para aplicar a sada da ACL padro na interface. R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out Etapa 4. Verificar e testar ACLs. Com as ACLs configuradas e aplicadas, o PC1 (192.168.10.10) no deve poder executar ping no PC2 (192.168.11.10), porque ACL 10 aplicada na sada em Fa0/1 em R1. PC2 (192.168.11.10) no deve ser capaz de executar ping no servidor Web (209.165.201.30) ou no host externo (209.165.202.158), mas deve ser capaz de executar ping em todos os demais lugares, porque a ACL 11 aplicada externamente em S0/1/0 no R2. No entanto, PC2 no pode executar ping em PC1 porque a ACL 10 em R1 impede a resposta eco de PC1 para PC2. Etapa 5. Verifique os resultados. O percentual de concluso deve ser 67%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar uma ACL padro nomeada


Etapa 1. Determinar a mscara curinga. A poltica de acesso para R3 declara que o host em 192.168.30.128 no deve ter permisso de acesso fora da rede local. Todos os demais hosts na rede 192.168.30.0 devem ter permisso de acesso a todos os outros locais. Para verificar um nico host, todo o endereo IP precisa ser verificado, o que realizado utilizando-se a palavra-chave host. Todos os pacotes que no correspondem instruo do host so permitidos.

Etapa 2. Determinar as instrues. Em R3, acesse o modo de configurao global. Crie uma ACL nomeada chamada NO_ACCESS, atravs do comando ip access-list standard NO_ACCESS. Voc entrar no modo de configurao de ACL. Todas as instrues de permisso e negao so configuradas neste modo de configurao. Negue trfego do host 192.168.30.128 com a opo host.

Permita todo o trfego restante com permit any. Configure a seguinte ACL nomeada em R3: R3(config)#ip access-list standard NO_ACCESS R3(config-std-nacl)#deny host 192.168.30.128 R3(config-std-nacl)#permit any Etapa 3. Aplicar as instrues interface correta. Em R3, entre no modo de configurao da interface Fa0/0. Utilize o comando ip access-group NO_ACCESS in para aplicar a ACL nomeada na entrada na interface. Este comando faz com que todo o trfego que entra na interface Fa0/0 da rede local 192.168.30.0/24 seja comparado ACL. R3(config)#interface fa0/0 R3(config-if)#ip access-group NO_ACCESS in

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.2.8: Configurando ACLs padro

Etapa 4. Verificar e testar ACLs. Clique em Check Results e na guia Connectivity Tests. Os testes a seguir devem falhar: PC1 para PC2 PC2 para host de sada PC2 para servidor Web Todos os pings de/para PC4, exceto os entre PC3 e PC4

Etapa 5. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 6

Atividade PT 5.3.4: Configurando ACLs estendidas


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 8

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.3.4: Configurando ACLs estendidas

Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 S0/1/0 Fa0/0 R3 S0/0/1 Fa0/0 S0/0/1 ISP Fa0/0 Fa0/1 PC1 PC2 PC3 PC4 Servidor WEB/TFTP Servidor WEB Host externo Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 10.2.2.2 209.165.200.225 192.168.20.1 10.2.2.1 192.168.30.1 209.165.200.226 209.165.201.1 209.165.202.129 192.168.10.10 192.168.11.10 192.168.30.10 192.168.30.128 192.168.20.254 209.165.201.30 209.165.202.158 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224

Objetivos de aprendizagem
Investigue a configurao de rede atual. Avalie uma poltica de rede e planeje uma implementao ACL. Configure ACLs estendidas numeradas. Configure ACLs estendidas nomeadas.

Introduction
As ACLs estendidas so scripts de configurao de roteador que controlam se um roteador permite ou nega pacotes com base no endereo de origem ou de destino, bem como protocolos ou portas. As ACLs estendidas do mais flexibilidade e granularidade do que as ACLs padro. Esta atividade vai ensinar a definir critrios de filtragem, configurar as ACLs estendidas, aplicar as ACLs a interfaces de roteador, e verificar e testar a implementao da ACL. Os roteadores j esto configurados, inclusive os endereos IP e o protocolo de roteamento de IGRP melhorado. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 8

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.3.4: Configurando ACLs estendidas

Tarefa 1: Investigar a configurao de rede atual


Etapa 1. Exibir a configurao de execuo nos roteadores. Exibir as configuraes de execuo nos trs roteadores que usam o comando show running-config enquanto eles estiverem no modo EXEC privilegiado. Observe que as interfaces e o roteamento esto totalmente configurados. Compare as configuraes de endereo IP com as da Tabela de endereamento acima. No deve haver nenhuma ACL configurada nos roteadores neste momento. O roteador ISP no exige nenhuma configurao durante este exerccio. Suponhamos que o roteador ISP no esteja sob sua administrao, sendo configurado e mantido pelo administrador ISP. Etapa 2. Confirmar se todos os dispositivos podem acessar todos os outros locais. Antes de aplicar qualquer ACL a uma rede, importante confirmar se voc tem total conectividade. Sem testar a conectividade em sua rede antes de aplicar uma ACL, solucionar problemas ser muito difcil. Para assegurar conectividade em toda a rede, utilize os comandos ping e tracert entre vrios dispositivos de rede para verificar as conexes.

Tarefa 2: Avaliar uma poltica de rede e planejar uma implementao ACL


Etapa 1. Avaliar a poltica para as redes locais de R1. Para a rede 192.168.10.0/24, bloqueie o acesso Telnet a todos os locais e o acesso TFTP para o servidor Web/TFTP corporativo em 192.168.20.254. Todos os demais acessos so permitidos. Para a rede192.168.11.0/24, permita o acesso TFTP e o acesso Web para o servidor Web/TFTP em 192.168.20.254. Bloqueie os demais trfegos da rede 192.168.11.0/24 para a rede 192.168.20.0/24. Todos os demais acessos so permitidos.

Etapa 2. Planejar a implementao das ACL nas redes locais de R1. Duas ACLs implementam completamente a poltica de segurana para as redes locais do R1. A primeira ACL oferece suporte primeira parte da poltica, configurada no R1 e aplicada interface 0/0 Fast Ethernet. A segunda ACL oferece suporte segunda parte da poltica, configurada no R1 e aplicada interface 0/1 Fast Ethernet.

Etapa 3. Avaliar a poltica para a rede local de R3. Todos os endereos IP da rede 192.168.30.0/24 so impedidas de acessar todos os endereos IP da rede 192.168.20.0/24. A primeira parte da 192.168.30.0/24 tem permisso para acessar todos os demais destinos. A segunda parte da rede 192.168.30.0/24 tem permisso para acessar as redes 192.168.10.0/24 e 192.168.11.0/24. A segunda parte da 192.168.30.0/24 tem permisso para acessar todos os demais destinos pela Web e por ICMP. Todos os demais acessos so negados explicitamente.

Etapa 4. Planejar a implementao da ACL na rede local de R3. Esta etapa exige uma ACL configurada no R3 e aplicada interface 0/0 Fast Ethernet. Etapa 5. Avaliar a poltica quanto ao trfego proveniente da Internet via ISP. Os hosts de sada podem estabelecer uma sesso de Web somente com o servidor Web interno na porta 80.
Pgina 3 de 8

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.3.4: Configurando ACLs estendidas

Apenas as sesses TCP estabelecidas so permitidas. Apenas respostas ping so permitidas em R2.

Etapa 6. Planejar as implementaes ACL considerando o trfego proveniente da Internet via ISP. Esta etapa exige uma ACL configurada no R2 e aplicada interface serial 0/1/0.

Tarefa 3: Configurar ACLs estendidas numeradas


Etapa 1. Determinar as mscaras curinga. So necessrias duas ACLs para reforar a poltica de controle de acesso no R1. Ambas as ACLs sero criadas para negar uma rede da Classe C inteira. Voc configurar uma mscara curinga que corresponda a todos os hosts em cada uma destas redes de Classe C. Por exemplo, para que haja correspondncia de toda a sub-rede 192.168.10.0/24, a mscara curinga 0.0.0.255. Isso pode ser considerado como "verificar, verificar, verificar, ignorar" e, essencialmente, corresponde a toda a rede 192.168.10.0/24. Etapa 2. Configurar a primeira ACL estendida de R1. No modo de configurao global, configure a primeira ACL com o nmero 110. Primeiro, voc deseja bloquear Telnet para qualquer local de todos os endereos IP na rede 192.168.10.0/24. Ao escrever a instruo, verifique se voc est atualmente no modo de configurao global. R1(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet A seguir, bloqueie todos os endereos IP na rede 192.168.10.0/24 no acesso TFTP para o host em 192.168.20.254. R1(config)#access-list 110 deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp Por fim, permita todos os demais trfegos. R1(config)#access-list 110 permit ip any any Etapa 3. Configurar a segunda ACL estendida para R1. Configure a segunda ACL com o nmero 111. Permita WWW ao host em 192.168.20.254 para qualquer endereo IP na rede 192.168.11.0/24. R1(config)#access-list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www A seguir, deixe o TFTP ser o host em 192.168.20.254 para qualquer endereo IP na rede 192.168.11.0/24. R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp Bloqueie os demais trfegos da rede 192.168.11.0/24 para a rede 192.168.20.0/24. R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 Por fim, permita qualquer outro trfego. Esta instruo garante que o trfego para outras redes no seja bloqueado. R1(config)#access-list 111 permit ip any any
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 4 de 8

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.3.4: Configurando ACLs estendidas

Etapa 4. Verificar as configuraes das ACL. Confirme as configuraes em R1, emitindo comando show access-lists. Sua sada de dados deve ter esta aparncia. R1#show access-lists Extended IP access list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp permit ip any any Extended IP access list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 permit ip any any Etapa 5. Aplicar os commandos s interfaces. Para aplicar uma ACL a uma interface, entre no modo de configurao dessa interface. Configure o comando ip access-group access-list-number {in | out} para aplicar a ACL interface. Cada ACL filtra o trfego de entrada. Aplique ACL 110 a Fast Ethernet 0/0 e ACL 111 a Fast Ethernet 0/1. R1(config)#interface fa0/0 R1(config-if)#ip access-group 110 in R1(config-if)#interface fa0/1 R1(config-if)#ip access-group 111 in Confirme se as ACLs so exibidas na configurao em execuo de R1 e se elas foram aplicadas s interfaces corretas. Etapa 6. Testar as ACLs configuradas em R1. Agora que as ACLs foram configuradas e aplicadas, muito importante testar se o trfego est bloqueado ou permitido como esperado. Em PC1, tente obter acesso Telnet a qualquer dispositivo. Isso deve ser bloqueado. Em PC1, tente acessar o servidor Web/TFTP corporativo via HTTP. Isso deve ser permitido. Em PC2, tente acessar o servidor Web/TFTP via HTTP. Isso deve ser permitido.

Em PC2, tente acessar o servidor Web externo via HTTP. Isso deve ser permitido. Com base na sua compreenso de ACLs, tente executar outros testes de conectividade em PC1 e PC2. Etapa 7. Verifique os resultados. Como o Packet Tracer no oferece suporte ao teste de acesso TFTP, voc no poder verificar essa poltica. No entanto, o seu percentual de concluso deve ser de 50%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar uma ACL estendida numerada para R3


Etapa 1. Determinar a mscara curinga. A poltica de acesso da segunda parte dos endereos IP na rede 192.168.30.0/24 exige: Negar acesso rede 192.168.20.0/24 D acesso a todos os demais destinos A parte superior dos endereos IP na rede 192.168.30.0/24 apresenta as seguintes restries: D acesso a 192.168.10.0 e 192.168.11.0
Pgina 5 de 8

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.3.4: Configurando ACLs estendidas

Negar acesso a 192.168.20.0

Permita Web e ICMP a todos os demais locais Para determinar a mscara curinga, leve em conta quais bits precisam ser verificados para que a ACL corresponda aos endereos IP 0127 (parte inferior) ou 128255 (parte superior). Lembre-se de que uma maneira de determinar a mscara curinga subtrair a mscara de rede normal de 255.255.255.255. A mscara normal dos endereos IP 0127 e 128255 de um endereo de Classe C 255.255.255.128. Com o uso do mtodo de subtrao, a mscara curinga correta : 255.255.255.255 255.255.255.128 -----------------0. 0. 0.127 Etapa 2. Configurar a ACL estendida em R3. Em R3, acesse o modo de configurao global e configure a ACL que usa 130 como o nmero da lista de acesso. A primeira instruo bloqueia o acesso de 192.168.30.0/24 a todos os endereos da rede 192.168.20.0/24. R3(config)#access-list 130 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255 A segunda instruo permite que a metade inferior da rede 192.168.30.0/24 acesse todos os outros destinos. R3(config)#access-list 130 permit ip 192.168.30.0 0.0.0.127 any As instrues restantes permitem explicitamente que a metade superior da rede 192.168.30.0/24 acesse essas redes e os servios permitidos pela poltica de rede. R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255 R3(config)# access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255 R3(config)# access-list 130 permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)# access-list 130 permit icmp 192.168.30.128 0.0.0.127 any R3(config)# access-list 130 deny ip any any Etapa 3. Aplicar o comando interface. Para aplicar uma ACL a uma interface, entre no modo de configurao dessa interface. Configure o comando ip access-group access-list-number {in | out} para aplicar a ACL interface. R3(config)#interface fa0/0 R3(config-if)#ip access-group 130 in Etapa 4. Verificar e testar as ACLs. Agora que a ACL foi configurada e aplicada, muito importante testar se o trfego est bloqueado ou permitido como esperado. Em PC3, execute ping no servidor Web/TFTP. Isso deve ser bloqueado. Em PC3, execute ping em outro dispositivo. Isso deve ser permitido. Em PC4, execute ping no servidor Web/TFTP. Isso deve ser bloqueado. Em PC4, execute telnet em R1 em 192.168.10.1 ou 192.168.11.1. Isso deve ser permitido. Em PC4, execute ping em PC1 e em PC2. Isso deve ser permitido. Em PC4, execute telnet em R2 em 10.2.2.2. Isso deve ser bloqueado.
Pgina 6 de 8

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.3.4: Configurando ACLs estendidas

Depois que os testes forem realizados e produzirem os resultados corretos, utilize o comando show access-lists no modo EXEC privilegiado em R3 para verificar se as ACL apresentam correspondncias. Com base na sua compreenso de ACLs, realize outros testes para verificar se cada instruo corresponde ao trfego correto. Etapa 5. Verifique os resultados. O percentual de concluso deve ser 75%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 5: Configurar uma ACL estendida nomeada


Etapa 1. Configurar uma ACL estendida nomeada em R2. Lembre-se de que a poltica em R2 ser criada para filtrar trfego de Internet. Como R2 tem a conexo com o ISP, esse o melhor local para a ACL. Configure uma ACL nomeada chamada FIREWALL em R2 utilizando o comando ip access-list extended name. Este comando coloca o roteador em modo de configurao de ACL de nomenclatura estendida. Observe o prompt de roteador alterado. R2(config)#ip access-list extended FIREWALL R2(config-ext-nacl)# No modo de configurao ACL, adicione as instrues para filtrar o trfego conforme descrito na poltica: Os hosts de sada podem estabelecer uma sesso de Web somente com o servidor Web interno na porta 80. Apenas as sesses TCP estabelecidas so permitidas. Respostas ping so permitidas por meio de R2.

R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www R2(config-ext-nacl)#permit tcp any any established R2(config-ext-nacl)#permit icmp any any echo-reply R2(config-ext-nacl)#deny ip any any Depois de configurar a ACL em R2, utilize o comando show access-lists para confirmar se a ACL tem as instrues corretas. Etapa 2. Aplicar a instruo interface. Utilize o comando ip access-group name {in | out} para aplicar a ACL de entrada ao ISP voltado para a interface de R2. R2(config)#interface s0/1/0 R2(config-if)#ip access-group FIREWALL in Etapa 3. Verificar e testar as ACLs. Realize os seguintes testes para garantir que a ACL esteja funcionando como esperado: No host externo, abra uma pgina da Web no servidor Web/TFTP interno. Isso deve ser permitido. No host externo, execute ping no servidor Web/TFTP interno. Isso deve ser bloqueado. No host externo, execute ping em PC1. Isso deve ser bloqueado. Em PC1, execute ping no servidor Web externo em 209.165.201.30. Isso deve ser permitido. Em PC1, abra uma pgina da Web no servidor externo. Isso deve ser permitido.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 7 de 8

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.3.4: Configurando ACLs estendidas

Depois que os testes forem realizados e produzirem os resultados corretos, utilize o comando show access-lists no modo EXEC privilegiado em R2 para verificar se as ACL apresentam correspondncias. Com base na sua compreenso de ACLs, realize outros testes para verificar se cada instruo corresponde ao trfego correto. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 8 de 8

Atividade PT 5.5.1: Listas de controle de acesso bsico


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 Lo0 R3 Fa0/0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 Gateway padro N/A N/A N/A N/A N/A N/A N/A N/A N/A

S0/0/1 Tabela de endereamento na prxima pgina

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.5.1: Listas de controle de acesso bsico

Continuao da tabela de endereamento S1 S2 S3 PC1 PC2 PC3 Servidor Web VLAN 1 VLAN 1 VLAN 1 Placa de rede Placa de rede Placa de rede Placa de rede 192.168.10.2 192.168.11.2 192.168.30.2 192.168.10.10 192.168.11.10 192.168.30.10 192.168.20.254 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 192.168.10.1 192.168.11.1 192.168.30.1 192.168.10.1 192.168.11.1 192.168.30.1 192.168.20.1

Objetivos de aprendizagem
Execute configuraes bsicas de roteador e de switch. Configure uma ACL padro. Configure um tronco estendido. Controle o acesso s linhas vty usando uma ACL padro. Solucionar problemas das ACLs.

Introduo
Nesta atividade, voc ir criar, aplicar, testar e solucionar problemas nas configuraes da lista de acesso.

Tarefa 1: Executar configuraes de roteador e de switch bsicas


Etapa 1. Configurar os roteadores e os switches. Configure os roteadores R1, R2, R3, S1, S2 e S3 e os switches de acordo com as seguintes diretrizes: Configure nomes de host para corresponder ao diagrama de topologia. Desabilite a pesquisa DNS. Configure uma senha criptografada class em EXEC privilegiado. Configure um banner de mensagem do dia. Configure uma senha cisco para as conexes de console. Configure uma senha cisco para as conexes vty. Configure endereos IP e mscaras em todos os dispositivos. Defina o clock rate como 64000. Habilite o OSPF usando o ID de processo 1 em todos os roteadores de todas as redes. Configurar uma interface de loopback em R2. Configure endereos IP para a interface VLAN 1 em cada switch. Configure cada switch usando o gateway padro apropriado. Verificar a conectividade completa do IP usando o comando ping.

Etapa 2. Configurar os PCs e o servidor Web/TFTP. Utilizando a tabela de endereamento e o diagrama, configure endereos IP, mscaras de sub-rede e gateways padro para cada PC por meio da guia Desktop > IP Configuration. Configure o endereo IP, a mscara de sub-rede e o gateway padro do servidor WEB/TFTP.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.5.1: Listas de controle de acesso bsico

Etapa 3. Verifique os resultados. O percentual de concluso deve ser 93%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurando uma ACL padro


As ACLs padro s podem filtrar trfego com base no endereo IP de origem. Nesta tarefa, voc est configurando uma ACL padro que bloqueia trfego da rede 192.168.11.0 /24. Esta ACL ser aplicada interface serial do R3. Lembre-se de que toda ACL tem um deny all implcito que faz com que todo o trfego no correspondente a uma instruo na ACL seja bloqueado. Por isso, adicione a instruo permit any ao final da ACL. Etapa 1. Criar a ACL. No modo de configurao global, crie uma ACL nomeada padro chamada std-1. R3(config)#ip access-list standard std-1 No modo de configurao ACL padro, adicione uma instruo que nega qualquer pacote com um endereo de origem 192.168.11.0/24 e imprime uma mensagem na console de cada pacote correspondido. R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255 Permita todos os demais trfegos. R3(config-std-nacl)#permit any Etapa 2. Aplique a ACL. Aplique a ACL std-1 como um filtro em pacotes que entram em R3 pela interface serial 0/0/1. R3(config)#interface serial 0/0/1 R3(config-if)#ip access-group std-1 in Etapa 3. Testar a ACL. Testar a ACL executando ping do PC2 para o PC3. Como a ACL foi projetada para bloquear trfego com endereos de origem da rede 192.168.11.0/24, PC2 (192.168.11.10) no deve ser capaz de executar ping em PC3. No modo EXEC privilegiado em R3, emita o comando show access-lists. Voc v a sada de dados semelhante ao seguinte. Cada linha de uma ACL tem um contador associado que mostra quantos pacotes corresponderam regra. Standard IP access list std-1 deny 192.168.11.0 0.0.0.255 (3 match(es)) permit any Etapa 4. Verifique os resultados. O percentual de concluso deve ser 95%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurando uma ACL estendida


Quando for exigida uma maior granularidade, voc deve utilizar uma ACL estendida. As ACLs estendidas podem filtrar o trfego com base em mais de um endereo de origem. As ACLs estendidas podem filtrar o protocolo, os endereos IP de origem e de destino, alm dos nmeros de porta de origem e de destino. Uma poltica adicional desta rede informa que apenas dispositivos da LAN 192.168.10.0/24 tm permisso para alcanar redes internas. Os computadores nesta LAN no podem acessar a Internet.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 3 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.5.1: Listas de controle de acesso bsico

Portanto, o acesso desses usurios ao endereo IP 209.165.200.225 deve ser bloqueado. Como este requisito precisa ser aplicado na origem e no destino, uma ACL estendida obrigatria. Nesta tarefa, voc est configurando uma ACL estendida em R1 que impede trfego com origem em qualquer dispositivo na rede 192.168.10.0/24 de acessar o host 209.165.200.255. Esta ACL ser aplicada sada da interface serial 0/0/0 do R1. Etapa 1. Configurar uma ACL estendida nomeada. No modo de configurao global, crie uma ACL estendida padro chamada extend-1. R1(config)#ip access-list extended extend-1 Observe que o prompt do roteador alterado para indicar que agora voc est no modo de configurao ACL estendido. Nesse prompt, adicione as instrues necessrias para bloquear o trfego da rede 192.168.10.0/24 para o host. Use a palavra-chave host ao definir o destino. R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 Lembre-se de que "deny all" implcito bloqueia todos os demais trfegos sem a instruo permit adicional. Adicione a instruo permit para garantir que outro trfego no esteja bloqueado. R1(config-ext-nacl)#permit ip any any Etapa 2. Aplique a ACL. Com ACLs padro, a prtica recomendada colocar a ACL o mais perto possvel do destino. As ACLs estendidas costumam ser colocadas prximas da origem. A ACL extend-1 ser colocada na interface Serial e filtrar o trfego de sada R1(config)#interface serial 0/0/0 R1(config-if)#ip access-group extend-1 out Etapa 3. Testar a ACL. Em PC1 ou qualquer outro dispositivo na rede 192.168.10.0 /24, execute ping na interface de loopback em R2. Deve haver falha nesses pings, pois todo o trfego da rede 192.168.10.0/24 ser filtrado quando o destino for 209.165.200.225. Se o destino for qualquer outro endereo, os pings devem ter xito. Confirme isso, executando ping em R3 no dispositivo de rede 192.168.10.0/24. Voc pode ainda verificar isto emitindo o comando show ip access-list em R1 depois de executar ping. Voc deve ter correspondncias para ambas as regras da ACL. Isso porque o ping de PC1 na interface de loopback de R2 foi negado, e o ping em R3 foi permitido. R1#show ip access-list Lista estendida de acesso IP extend-1 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 match(es)) permit ip any any (4 match(es)) Etapa 4. Verifique os resultados. O percentual de concluso deve ser 99%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Controlar acesso s linhas vty com uma ACL padro


uma prtica recomendada restringir o acesso a linhas vty do roteador administrao remota. Uma ACL pode ser se aplicada s linhas vty, o que permite restringir acesso a hosts especficos ou redes. Nesta tarefa, voc ir configurar uma ACL padro para permitir que hosts de duas redes acessem as linhas vty. Todos os demais hosts so negados.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.5.1: Listas de controle de acesso bsico

Verifique se voc pode enviar um telnet ao R2 do R1 e do R3. Etapa 1. Configurar os ACL Configure uma ACL padro nomeada em R2 que permita trfego entre 10.2.2.0/30 e 192.168.30.0/24. Negue todos os demais trfegos. Chame a ACL Task-4. R2(config)#ip access-list standard Task-4 R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255 Etapa 2. Aplique a ACL. Acesse o modo de configurao de linha para o acesso vty. R2(config)#line vty 0 15 Use o comando access-class para aplicar a ACL s linhas vty na direo de entrada. Observe que ele diferente do comando que costumava aplicar ACLs a outras interfaces. R2(config-line)#access-class Task-4 in Etapa 3. Testar a ACL. Telnet de R1 para R2. Observe que R1 no tem endereos IP no intervalo de endereos listado nas instrues de permisso ACL da Tarefa 4. Deve haver falha nas tentativas de conexo. Em R3, execute telnet em R2 ou em qualquer dispositivo na rede 192.168.30.0 /24. Ser apresentado a voc um prompt para a senha de linha vty. Por que as tentativas de conexo de outras redes falham mesmo no estando especificamente listadas na ACL?

______________________________________________________________________________ ______________________________________________________________________________
Etapa 4. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 5: Identificao e soluo de problemas de ACLs


Quando uma ACL configurada ou aplicada de modo inadequado para a interface errada ou na direo errada, o trfego da rede pode ser afetado de uma maneira indesejvel. Etapa 1. Testar a ACL. Em uma tarefa anterior, voc criou e aplicou uma ACL padro nomeada em R3. Use o comando show running-config para exibir a ACL e sua localizao. Voc deve ver que uma ACL chamada std-1 foi configurada e aplicada na entrada da Serial 0/0/1. Lembre-se de que essa ACL foi criada para impedir todo o trfego da rede com um endereo de origem da rede 192.168.11.0/24 de acessar a rede local em R3. Para remover a ACL, v para o modo de configurao da interface serial 0/0/1 no R3. R3(config)#interface serial 0/0/1

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.5.1: Listas de controle de acesso bsico

Utilize o comando no ip access-group std-1 in para remover a ACL da interface. R3(config-if)#no ip access-group std-1 in Utilize o comando show running-config para confirmar se a ACL foi removida da Serial 0/0/1 Etapa 2. Aplicar ACL std-1 em S0/0/1 de sada. Para testar a importncia do sentido da filtragem ACL, reaplique a ACL std-1 interface Serial 0/0/1. Desta vez, a ACL filtrar o trfego de sada em vez do trfego de entrada. Lembre-se de usar a palavra-chave out ao aplicar a ACL. R3(config-if)#ip access-group std-1 out Etapa 3. Testar a ACL. Testar a ACL executando ping do PC2 para o PC3. Como alternativa, use um ping estendido em R1. Observe que ping executado com xito desta vez e os contadores ACL no so incrementados. Confirme-a, emitindo o comando show ip access-list em R3. Etapa 4. Restaurar a configurao original da ACL. Remova a ACL da direo de sada e reaplique-a na direo de entrada. R3(config)#interface serial 0/0/1 R3(config-if)#no ip access-group std-1 out R3(config-if)#ip access-group std-1 in Etapa 5. Aplicar a Tarefa 4 interface de entrada R2 serial 0/0/0. R2(config)#interface serial 0/0/0 R2(config-if)#ip access-group Task-4 in Etapa 6. Testar a ACL. Tente se comunicar com qualquer dispositivo conectado a R2 ou R3 de R1 ou redes conectadas. Observe que toda a comunicao bloqueada; no entanto, os contadores ACL no so incrementados. Isso ocorre por causa do "negar tudo" implcito no final de cada ACL. Voc deve ver mensagens semelhantes s seguintes impressas nas consoles de R1 e R2 depois que os dead timers do OSPF expirem: *Sep 4 09:51:21.757: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.11.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired Remova a ACL da Tarefa 4 da interface.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 6

Atividade PT 5.5.2: Listas de controle de acesso avanado


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 R2 R3 PC1 PC2 Interface S0/0/0 Fa0/0 S0/0/0 S0/0/1 S0/0/1 Fa0/0 Placa de rede Placa de rede Endereo IP 10.1.0.1 10.1.1.254 10.1.0.2 10.3.0.1 10.3.0.2 10.3.1.254 10.1.1.1 10.3.1.1 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 Gateway padro N/A N/A N/A N/A N/A N/A 10.1.1.254 10.3.1.254

Objetivos de aprendizagem
Executar as configuraes bsicas de roteador. Configurar ACLs padro. Configurar ACLs estendidas. Verificar as ACLs.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.5.2: Listas de controle de acesso avanado

Introduo
Nesta atividade, voc ir criar, aplicar, testar e solucionar problemas nas configuraes da lista de acesso.

Tarefa 1: Executar configuraes bsicas


Etapa 1. Configurar todos os dispositivos. Configure todos os dispositivos de acordo com as seguintes diretrizes: Configure o nome de host do roteador. Desabilite a pesquisa DNS. Configure uma senha criptografada class em EXEC privilegiado. Configure um banner de mensagem do dia Configure uma senha cisco para as conexes de console. Configure uma senha cisco para as conexes vty. Configure endereos IP e mscaras em todos os dispositivos. O clock rate 64000. Habilite o OSPF com o ID de processo 1 em todos os roteadores de todas as redes. Configure o endereamento IP e gateways padro em cada PC. Verificar a conectividade completa do IP usando o comando ping.

Etapa 2. Verifique os resultados. O percentual de concluso deve ser 85%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurando ACLs padro


Etapa 1. Configurar ACLs padro em R1 e R3. Configure as ACLs padro nomeadas nas linhas vty de R1 e R3, permitindo a hosts diretamente conectados em suas sub-redes Fast Ethernet obter acesso Telnet. Negue explicitamente todas as outras tentativas de conexo. Nomeie essas ACLs VTY-Local padro e aplique a todas as linhas telnet. Documente a configurao da ACL.

______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________


Etapa 2. Verifique os resultados. O percentual de concluso deve ser 94%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 3

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.5.2: Listas de controle de acesso avanado

Tarefa 3: Configurando ACLs estendidas


Etapa 1. Configurar ACLs estendidas em R2. Com o uso de ACLs estendidas em R2, atenda s seguintes exigncias: Nomeie a ACL como block. Proba o trfego com origem na LAN R1 de chegar LAN R3. Proba o trfego com origem na rede local de R3 de chegar rede local de R1. Permita todos os demais trfegos.

Documente a configurao da ACL

______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________


Etapa 2. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Verificando ACLs


Etapa 1. Testar telnet. PC1 deve ser capaz de executar telnet em R1 PC3 deve ser capaz de executar telnet em R3 R2 deve ter o acesso a telnet negado para R1 e R3

Etapa 2. Testar o trfego. Deve haver falha em pings entre PC1 e PC3.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 5.6.1: Desafio: Integrao das habilidades no Packet Tracer


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tabela de endereamento
Dispositivo Interface S0/0/0 S0/0/1 HQ S0/1/0 Fa0/0 Fa0/1 S0/0/0 B1 Fa0/0 Fa0/1 S0/0/0 B2 Fa0/0 Fa0/1 ISP Servidor Web S0/0/0 Fa0/0 Placa de rede Endereo IP 10.1.1.1 10.1.1.5 209.165.201.2 10.1.50.1 10.1.40.1 10.1.1.2 10.1.10.1 10.1.20.1 10.1.1.6 10.1.80.1 10.1.70.1 209.165.201.1 209.165.202.129 209.165.202.130 Mscara de sub-rede 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252

Objetivos de aprendizagem
Configurar PPP com autenticao CHAP. Configurar roteamento padro. Configure roteamento OSPF. Implementar e verificar vrias polticas de segurana com ACL.

Introduo
Nesta atividade, voc demonstrar a sua capacidade de configurar ACLs que aplicam cinco polticas de segurana. Alm disso, voc ir configurar o roteamento PPP e OSPF. Os dispositivos j esto configurados com endereamento IP. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.

Tarefa 1: Configurar PPP com autenticao CHAP


Etapa 1. Configurar o link entre HQ e B1 para utilizar o encapsulamento PPP com autenticao CHAP. A senha para a autenticao de CHAP cisco123. Etapa 2. Configurar o link entre HQ e B2 para utilizar o encapsulamento PPP com autenticao CHAP. A senha para a autenticao de CHAP cisco123. Etapa 3. Verificar se a conectividade foi restaurada entre os roteadores. HQ deve ser capaz de executar ping em B1 e B2. Pode levar alguns minutos para que as interfaces sejam reativadas. Voc pode alternar de um para outro entre os modos Realtime e Simulation para
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.6.1: Desafio: Integrao das habilidades no Packet Tracer

agilizar o processo. Outra possvel soluo alternativa para este comportamento do Packet Tracer usar os comandos shutdown e no shutdown nas interfaces. Nota: as interfaces podem ser desativadas em pontos aleatrios durante a atividade devido a um bug do Packet Tracer. Normalmente, a interface reativada automaticamente se voc aguardar alguns segundos. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 29%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar roteamento padro


Etapa 1. Configurar roteamento padro de HQ para ISP. Configure uma rota padro em HQ utilizando o argumento exit interface do comando ip route para enviar todo o trfego padro para o ISP. Etapa 2. Testar conectividade com o servidor Web. HQ deve ser capaz de executar ping com xito no servidor Web em 209.165.202.130, desde que a origem do ping esteja a interface Serial0/1/0. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 32%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar roteamento OSPF


Etapa 1. Configurar OSPF em HQ. Configure OSPF usando o processo ID 1. Anuncie todas as sub-redes, exceto a rede 209.165.201.0. Propague a rota padro para vizinhos OSPF. Desabilite atualizaes OSPF nas redes locais ISP e HQ.

Etapa 2. Configurar OSPF em B1 e B2. Configure OSPF usando o processo ID 1. Em cada roteador, configure as sub-redes apropriadas. Desabilite atualizaes OSPF para as redes locais.

Etapa 3. Testar conectividade em toda a rede. Agora a rede deve ter uma conectividade fim-a-fim completa. Todos os dispositivos devem ser capazes de executar ping em todos os demais dispositivos com xito, inclusive o servidor Web em 209.165.202.130. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 76%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.6.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 4: Implementar vrias polticas de segurana ACL


Etapa 1. Implementar o nmero da poltica de segurana 1. Impea a rede 10.1.10.0 de acessar a rede 10.1.40.0. Qualquer outro acesso a 10.1.40.0 permitido. Configure a ACL em HQ utilizando a ACL nmero 10. Usar uma ACL padro ou estendida? _______________ Aplicar a ACL a que interface? ____________________ Aplicar a ACL em que direo? ___________________

____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 2. Verificar se o nmero da poltica de segurana 1 foi implementado. Deve haver falha em um ping de PC5 em PC1. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 80%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Etapa 4. Implementar a poltica de segurana de nmero 2. O host 10.1.10.5 no tem permisso para acessar o host 10.1.50.7. Todos os outros hosts tm permisso para acessar 10.1.50.7. Configure a ACL em B1 utilizando a ACL nmero 115. Usar uma ACL padro ou estendida? _______________ Aplicar a ACL a que interface? ____________________

Aplicar a ACL em que direo? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 5. Verificar se o nmero da poltica de segurana 2 foi implementado. Deve haver falha em um ping de PC5 em PC3. Etapa 6. Verifique os resultados. O percentual de concluso deve ser 85%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.6.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 7. Implementar o nmero da poltica de segurana 3. Os hosts 10.1.50.1 at 10.1.50.63 no tm permisso de acesso web no servidor da Intranet em 10.1.80.16. Todos os demais acessos so permitidos. Configure a ACL no roteador apropriado e utilize a ACL nmero 101. Usar uma ACL padro ou estendida? _______________ Configurar a ACL em que roteador? ________________ Aplicar a ACL a que interface? _______________

Aplicar a ACL em que direo? _______________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 8. Verificar se a poltica de segurana de nmero 3 foi implementada. Para testar essa poltica, clique em PC3, na guia Desktop e em Web Browser. Para o URL, digite o endereo IP do servidor da Intranet, 10.1.80.16, e pressione Enter. Depois de alguns segundos, voc deve receber uma mensagem Request Timeout. PC2 e qualquer outro PC na rede devem ser capazes de acessar o servidor da Intranet. Etapa 9. Verifique os resultados. O percentual de concluso deve ser 90%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Etapa 10. Implementar a poltica de segurana de nmero 4. Utilize o nome NO_FTP para configurar uma ACL nomeada que impea a rede 10.1.70.0/24 de acessar servios FTP (porta 21) no servidor de arquivos em 10.1.10.2. Todos os demais acessos devem ser permitidos. Nota: os nomes diferenciam maisculas de minsculas. Usar uma ACL padro ou estendida? _______________ Configurar a ACL em que roteador? ________________ Aplicar a ACL a que interface? ____________________

Aplicar a ACL em que direo? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 6

CCNA Exploration Acessando a WAN: ACLs

Atividade PT 5.6.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 11. Verifique os resultados. Como o Packet Tracer no d suporte ao teste de acesso FTP, voc no poder verificar essa poltica. No entanto, o seu percentual de concluso deve ser de 95%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Etapa 12. Implementar o nmero da poltica de segurana 5. Como o ISP representa a conectividade com a Internet, configure uma ACL chamada FIREWALL na seguinte ordem: 1. S permita respostas ping de entrada em ISP e em qualquer origem alm dele. 2. S permita sesses TCP estabelecidas em ISP e em qualquer origem alm dele. 3. Bloqueie explicitamente todo o acesso de entrada do ISP e qualquer origem alm do ISP. Usar uma ACL padro ou estendida? _______________ Configurar a ACL em que roteador? ________________ Aplicar a ACL a que interface? ____________________

Aplicar a ACL em que direo? ___________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 13. Verificar se a poltica de segurana de nmero 5 foi implementada. Para testar essa poltica, qualquer PC deve ser capaz de executar ping no ISP ou no servidor Web. No entanto, nem o ISP nem o servidor Web devem ser capazes de executar ping em HQ ou em qualquer outro dispositivo atrs da ACL FIREWALL. Etapa 14. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 6

Atividade PT 6.2.4: Servios de banda larga


Diagrama de topologia

Objetivos de aprendizagem
Conecte o ISP nuvem de Internet. Adicione dispositivos WAN. Conecte um dispositivo WAN nuvem de Internet. Conecte PCs de funcionrio remoto a dispositivos WAN. Testar conectividade.

Introduo
Nesta atividade, voc demonstrar a sua capacidade de adicionar dispositivos de banda larga e conexes ao Packet Tracer. Embora no possa configurar DSL e modems a cabo, voc pode simular uma conectividade fim-a-fim para dispositivos de funcionrio remoto.

Tarefa 1: Conectar o ISP nuvem de Internet


Etapa 1. Estabelecer conexes utilizando as interfaces mostradas na topologia. Conecte Fa0/0 em ISP a Eth2 na nuvem de Internet. Conecte Fa0/1 em ISP a Eth3 na nuvem de Internet.

Etapa 2. Verifique os resultados. O percentual de concluso deve ser 25%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 2

CCNA Exploration Acessando a WAN: Servios de funcionrio remoto

Atividade PT 6.2.4: Servios de banda larga

Tarefa 2: Adicionar dispositivos WAN


Etapa 1. Adicionar dispositivos DSL e a cabo. Os dispositivos DSL Modem e Cable Modem esto sob o menu WAN Emulation. Coloque-os como voc faria com qualquer outro dispositivo. Etapa 2. Nomear os dispositivos WAN. Use a guia Config para alterar o nome de exibio de cada dispositivo WAN para Cable e DSL, respectivamente.

Tarefa 3: Conectar dispositivos WAN nuvem de Internet


Etapa 1. Conectar o modem a cabo nuvem da Internet. Escolha o tipo de conexo Coaxial no menu Connection. Etapa 2. Conectar o modem DSL nuvem da Internet. Escolha o tipo de conexo Phone no menu Connection. Etapa 3. Verificar resultados O percentual de concluso deve ser 75%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Conectar PCs de funcionrio remoto a dispositivos WAN


Etapa 1. Conectar o cabo TW. Etapa 2. Conectar TW-DSL a DSL. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 5: Testar conectividade


Clique em Check Results e na guia Connectivity Tests para verificar se os dispositivos de funcionrio remoto conseguem se comunicar com os PCs internos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 2

Atividade PT 6.4.1: Desafio: Integrao das habilidades no Packet Tracer


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 4

CCNA Exploration Acessando a WAN: Servios de funcionrio remoto

Atividade PT 6.4.1: Desafio: Integrao das habilidades no Packet Tracer

Tabela de endereamento
Dispositivo R1 Interface Fa0/1 S0/0/0 Fa0/1 R2 S0/0/0 S0/1/0 R3 Fa0/1 S0/0/0 S0/0/0 ISP Eth0/1/0 Fa0/0 Fa0/1 PC1 PC3 Intranet TW por DSL TW a cabo Servidor Web Host de sada Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 209.165.200.225 192.168.30.1 10.1.1.3 209.165.200.226 209.165.201.1 192.168.1.1 192.168.2.1 192.168.10.10 192.168.30.10 192.168.20.254 192.168.1.10 192.168.2.10 209.165.201.30 209.165.201.10 Mscara de sub-rede 255.255.255.0 255.255.255.248 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.0 255.255.255.248 255.255.255.224 255.255.255.224 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.224 255.255.255.224

Objetivos de aprendizagem
Aplicar configuraes bsicas de roteador. Configurar roteamento dinmico e padro. Estabelecer servios de funcionrio remoto. Testar a conectividade antes da configurao da ACL. Aplicar polticas ACL. Testar a conectividade depois da configurao da ACL.

Introduo
Esta atividade exige que voc configure uma rota padro bem como um roteamento dinmico utilizando o RIP verso 2. Voc tambm adicionar dispositivos de banda larga rede. Por fim, voc ir configurar as ACLs em dois roteadores para controlar o trfego de rede. Como Packet Tracer muito especfico quanto forma de classificao das ACLs, voc precisar configurar as regras ACL na ordem fornecida.

Tarefa 1: Aplicar configuraes bsicas do roteador


Com as informaes do diagrama de topologia e da tabela de endereamento, defina as configuraes bsicas do dispositivo em R1, R2 e R3. Os nomes do host so configurados para voc.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 4

CCNA Exploration Acessando a WAN: Servios de funcionrio remoto

Atividade PT 6.4.1: Desafio: Integrao das habilidades no Packet Tracer

Inclua o seguinte: Console e linhas vty Banners Desabilite pesquisa de nome de domnio Descries de interface

Tarefa 2: Configurar roteamentos dinmico e padro


Etapa 1. Configurar um roteamento padro. R2 precisa de uma rota padro. Use o argumento exit-interface na configurao de rota padro. Etapa 2. Configurar um roteamento dinmico. Configure RIPv2 em R1, R2 e R3 para todas as redes disponveis. R2 precisa passar sua configurao de rede padro para os demais roteadores. Alm disso, no se esquea de utilizar o comando passive-interface em todas as interfaces ativas no utilizadas no roteamento. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 59%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Estabelecer servios de funcionrio remoto


Etapa 1. Adicione dispositivos WAN. Adicione uma DSL e um modem a cabo de acordo com o diagrama de topologia. Etapa 2. Nomear os dispositivos WAN. Use a guia Config para alterar o nome de exibio de cada dispositivo WAN para Cable e DSL, respectivamente. Etapa 3. Conectar os dispositivos WAN. Conecte os dispositivos WAN aos PCs e Internet usando os cabos e as interfaces apropriados. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 86%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Testar conectividade antes da configurao de ACL


Neste momento, todas as filiais da topologia devem ter conectividade. Alternar os modos de simulao e em tempo real pode agilizar a convergncia.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 4

CCNA Exploration Acessando a WAN: Servios de funcionrio remoto

Atividade PT 6.4.1: Desafio: Integrao das habilidades no Packet Tracer

Tarefa 5: Aplicar polticas ACL


Etapa 1. Criar e aplicar a poltica de segurana nmero 1. Implemente as seguintes regras ACL usando o nmero 101 da ACL: 1. D a hosts na rede 192.168.30.0/24 acesso Web em qualquer destino. 2. D a hosts na rede 192.168.30.0/24 acesso ICMP a qualquer destino. 3. Negue explicitamente qualquer outro acesso com origem na rede. Etapa 2. Criar e aplicar a poltica de segurana nmero 2. Como o ISP representa a conectividade com a Internet, configure uma ACL chamada FIREWALL na seguinte ordem: 1. D acesso Web via TW DSL ao servidor de Intranet. 2. D acesso Web via cabo TW ao servidor de Intranet. 3. S permita respostas ping de entrada em ISP e em qualquer origem alm dele. 4. S permita sesses TCP estabelecidas em ISP e em qualquer origem alm dele. 5. Bloqueie explicitamente todo o acesso de entrada do ISP e qualquer origem alm do ISP. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 6: Testar conectividade depois da configurao de ACL


Os funcionrios remotos no podem executar ping para o servidor de Intranet, mas podem acessar seu servidor HTTP pelo navegador. Includas na atividade esto trs PDUs, duas das quais devem falhar e uma deve ter xito. Verifique Connectivity Tests no menu Check Results para ter certeza de que os resultados da concluso sejam 100%.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 4

Atividade PT 7.1.8: Configurando DHCP usando o Easy IP


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/0 S0/0/1 Endereo IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.1.8: Configurando DHCP usando o Easy IP

Objetivos de aprendizagem
Configurar roteadores com Easy IP. Verificar se os PCs esto configurados dinamicamente com detalhes de endereamento. Configurar um servidor DNS com entradas DNS. Testar a conectividade do PC com os nomes de domnio.

Introduo
DHCP atribui endereos IP e outras informaes de configurao de rede importantes dinamicamente. Os roteadores Cisco podem usar o conjunto de recursos do Cisco IOS, Easy IP, como um servidor DHCP opcional com todos os recursos. Por padro, Easy IP empresta configuraes para 24 horas. Nesta atividade, voc ir configurar servios DHCP em dois roteadores e testar a sua configurao. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.

Tarefa 1: Configurar roteadores com Easy IP


Etapa 1. Configure os endereos excludos de R1 e R3. Defina um conjunto de endereos reservados para hosts que precisam de endereos estticos, como servidores, roteadores e impressoras. Esses endereos no so includos no conjunto de endereos disponvel para atribuir a clientes DHCP. Para R1 e R3, exclua os primeiros nove endereos do conjunto DHCP. R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.9 R1(config)# R3(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.9 R3(config)# Etapa 2. Configurar o conjunto de endereos de R1. Defina o conjunto de endereos dos quais o DHCP atribui endereos a clientes DHCP na LAN R1. Os endereos disponveis so todos os endereos na rede 192.168.10.0, com exceo dos excludos na Etapa 1. Em R1, nomeie o conjunto de endereos R1LAN. Especifique o conjunto de endereos, gateway padro e servidor DNS atribudos a cada dispositivo de cliente que solicita o servio DHCP. R1(config)#ip dhcp pool R1LAN R1(dhcp-config)#network 192.168.10.0 255.255.255.0 R1(dhcp-config)#default-router 192.168.10.1 R1(dhcp-config)#dns-server 192.168.20.254 Etapa 3. Configurar o conjunto de endereos de R3. Em R3, nomeie o conjunto de endereos R3LAN. Especifique o conjunto de endereos, gateway padro e servidor DNS atribudos a cada dispositivo de cliente que solicita o servio DHCP. R3(config)#ip dhcp pool R3LAN R3(dhcp-config)#network 192.168.30.0 255.255.255.0 R3(dhcp-config)#default-router 192.168.30.1 R3(dhcp-config)#dns-server 192.168.20.254

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 3

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.1.8: Configurando DHCP usando o Easy IP

Etapa 4. Verifique os resultados. O percentual de concluso deve ser 43%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Verificar se os PCs foram configurados automaticamente


Etapa 1. Configurar PC1 e PC3 para a configurao de DHCP. Na guia Desktop de cada PC, clique em IP Configuration e selecione DHCP. As informaes de configurao IP devem ser atualizadas imediatamente. Etapa 2. Verificar a operao DHCP nos roteadores. Para verificar a operao DHCP nos roteadores, utilize o comando show ip dhcp binding. Os resultados devem mostrar um endereo IP vinculado em cada um dos roteadores. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 86%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar um servidor DNS com entradas DNS.


Etapa 1. Configurar o servidor DNS. Para configurar o servidor DNS, clique no boto DNS na guia Config. Certifique-se de que o DNS esteja ativado e informe as seguintes entradas DNS: www.cisco.com www.publicsite.com 209.165.201.30 209.165.202.158

Etapa 2. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Testar a conectividade do PC com os nomes de domnio


Etapa 1. Verificar se PC1 consegue se conectar a servidores utilizando o nome de domnio. Em PC1, abra o navegador e digite www.cisco.com na linha de endereo. A pgina da Web deve ser exibida. Etapa 2. Verificar se PC3 consegue se conectar a servidores utilizando o nome de domnio. Em PC3, abra o navegador e digite www.publicsite.com na linha de endereo. A pgina da Web deve ser exibida.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 7.2.8: Dimensionando redes com NAT


Diagrama de topologia

Tabela de endereamento
Dispositivo R1 Interface Fa0/0 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/0 Endereo IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252

10.2.2.2 S0/0/1 Continuao da tabela de endereamento na prxima pgina

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 4

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.2.8: Dimensionando redes com NAT

Continuao da tabela de endereamento Servidor Web interno PC1 PC3 Host externo Servidor Web pblico Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Local: 192.168.20.254 Global: 209.165.202.131 192.168.10.10 192.168.30.10 209.165.201.14 209.265.201.30 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.240 255.255.255.240

Objetivos de aprendizagem
Configure uma ACL para permitir NAT. Configure a NAT esttica. Configure sobrecarga NAT dinmica. Configure o roteador ISP usando uma rota esttica. Testar conectividade.

Introduo
A NAT traduz endereos privados, no roteveis e internos em endereos pblicos, roteveis. A NAT tem um benefcio adicional de proporcionar um nvel de privacidade e segurana para uma rede porque ela oculta endereos IP internos de redes externas. Nesta atividade, voc ir configurar o NAT dinmico e esttico. A senha no modo EXEC do usurio cisco e a senha no modo EXEC privilegiado class.

Tarefa 1: Configurar uma ACL para permitir NAT


Etapa 1. Criar uma ACL padro nomeada. Para definir os endereos internos que so traduzidos para endereos pblicos no processo de NAT, crie uma ACL de nomenclatura padro chamada R2NAT. Esta lista usada nas etapas da configurao NAT a seguir. R2(config)#ip access-list standard R2NAT R2(config-std-nacl)# permit 192.168.10.0 0.0.0.255 R2(config-std-nacl)# permit 192.168.20.0 0.0.0.255 R2(config-std-nacl)# permit 192.168.30.0 0.0.0.255 Etapa 2. Verifique os resultados. O percentual de concluso deve ser 11%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar NAT esttico


Etapa 1. Configurar NAT esttico para um servidor Web interno. O servidor Web interno precisa ter um endereo IP pblico que jamais seja alterado para que possa ser acessado fora da rede. Configurar um endereo NAT esttico permite ao servidor Web ser configurado com um endereo interno privado. Em seguida, o processo NAT sempre mapeia pacotes utilizando o endereo pblico do servidor para o endereo privado. R2(config)#ip nat inside source static 192.168.20.254 209.165.202.131

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 4

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.2.8: Dimensionando redes com NAT

Etapa 2. Verifique os resultados. O percentual de concluso deve ser 22%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar sobrecarga NAT dinmica


Alm do endereo IP pblico atribudo ao servidor Web interno, o ISP atribuiu trs endereos pblicos para utilizao. Esses endereos so mapeados para todos os outros hosts internos que acessam a Internet. Para permitir a mais de trs hosts internos acessar a Internet ao mesmo tempo, configure NAT com sobrecarga (overload) para acomodar os hosts adicionais. A sobrecarga NAT, tambm chamada de Traduo de Endereo de Porta (PAT Port Address Translation), utiliza nmeros de porta para distinguir pacotes de hosts diferentes atribudos ao mesmo endereo IP pblico. Etapa 1. Definir o conjunto de endereos e configurar NAT dinmico. Digite os comandos a seguir para configurar o conjunto de endereos pblicos mapeados dinamicamente para os hosts internos. O primeiro comando define o conjunto de trs endereos pblicos mapeados para endereos internos. O segundo comando instrui o processo NAT a mapear os endereos no conjunto para os endereos definidos na lista de acesso criada na Tarefa 1. R2(config)#ip nat pool R2POOL 209.165.202.128 209.165.202.130 netmask 255.255.255.252 R2(config)#ip nat inside source list R2NAT pool R2POOL overload Etapa 2. Configurar as interfaces em R2 para aplicar NAT. No modo de configurao da interface em R2, configure todas as interfaces utilizando o comando ip nat {inside | outside}. Como os endereos internos esto em redes conectadas s interfaces Fa0/0, Serial 0/0/0 e Serial0/0/1, utilize o comando ip nat inside na configurao dessas interfaces. Como a Internet conectada a Serial0/1/0, utilize o comando ip nat outside nessa interface. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 89%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar o ISP com uma rota esttica


Etapa 1. Configurar ISP com uma rota esttica para R2. ISP precisa de uma rota esttica para os endereos pblicos de R2. Use o comando a seguir para configurar essa rota. ISP(config)#ip route 209.165.202.128 255.255.255.224 serial0/0/0 Etapa 2. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 4

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.2.8: Dimensionando redes com NAT

Tarefa 5: Testar conectividade


Voc deve poder agora executar ping de qualquer host interno para host externo ou servidor Web pblico. Para ver os efeitos de NAT em um pacote especfico, entre no modo Simulao e observe o pacote com origem em PC1. Clique na caixa de informaes colorida associada ao pacote passado de R1 para R2. Clicando em Inbound PDU Details, voc deve ver que o endereo de origem 192.168.10.10. Clicando em Outbound PDU Details, voc deve ver que o endereo de origem foi traduzido como um endereo 209.165.x.x.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 4

Atividade PT 7.4.1: Configurao bsica DHCP e NAT


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 ISP S0/0/1 Endereo IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 209.165.200.225 192.168.20.1 209.165.200.226 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

Objetivos de aprendizagem
Aps concluir este laboratrio, voc ser capaz de: Preparar a rede. Executar as configuraes bsicas de roteador. Configurar um servidor DHCP do Cisco IOS. Configurar roteamentos esttico e padro Configurar a NAT esttica.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 6

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.1: Configurao bsica DHCP e NAT

Configurar NAT dinmica usando um conjunto de endereos. Configurar sobrecarga NAT.

Cenrio
Neste laboratrio, voc ir configurar os servios DHCP e NAT IP. Um roteador o servidor DHCP. O outro roteador encaminha solicitaes de DHCP ao servidor. Voc tambm definir as configuraes de NAT estticas e dinmicas, inclusive sobrecarga de NAT. Quando voc concluir as configuraes, verifique a conectividade entre os endereos internos e externos.

Tarefa 1: Executar configuraes bsicas do roteador


Etapa 1: Configurar os roteadores. Configure os roteadores R1, R2 e ISP de acordo com as seguintes diretrizes: Configure o nome de host do dispositivo. Desabilite a pesquisa DNS. Configure uma senha no modo EXEC privilegiado. Configure um banner de mensagem do dia. Configure uma senha para as conexes de console. Configure uma senha para todas as conexes vty. Configure endereos IP em todos os roteadores. Os PCs recebem endereamento IP atravs DHCP posteriormente na atividade. Habilite o OSPF com o ID de processo 1 em R1 e R2. No anuncie a rede 209.165.200.224/27.

Etapa 2. Verifique os resultados.


O percentual de concluso deve ser 58%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar um servidor DHCP no IOS Cisco


Etapa 1: Excluir endereos atribudos estaticamente. O servidor DHCP presume que todos os endereos IP de uma sub-rede de conjunto de endereos DHCP estejam disponveis para serem atribudos a clientes DHCP. Voc deve especificar os endereos IP que o servidor DHCP no deve atribuir aos clientes. Esses endereos IP so endereos estticos normalmente reservados para a interface do roteador, endereo IP de gerenciamento de switch, servidores e impressora em rede local. O comando ip dhcp excluded-address impede o roteador de atribuir endereos IP dentro do intervalo configurado. Os comandos a seguir excluem os primeiros 10 endereos IP de cada conjunto para as redes locais conectadas ao R1. Esses endereos no sero atribudos a nenhum cliente DHCP. R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10 R1(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10 Etapa 2: Configurar o pool. Crie o conjunto DHCP que usa o comando ip dhcp pool comando e nomeie como R1Fa0. R1(config)#ip dhcp pool R1Fa0 Especifique a sub-rede a ser usada ao atribuir endereos IP. Os conjuntos DHCP so associados automaticamente a uma interface com base na instruo da rede. Agora, o roteador age como um servidor DHCP, entregando endereos na sub-rede 192.168.10.0/24, comeando por 192.168.10.1.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 6

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.1: Configurao bsica DHCP e NAT

R1(dhcp-config)#network 192.168.10.0 255.255.255.0 Configure o roteador padro e o servidor de nome de domnio da rede. Os clientes recebem essas configuraes por DHCP, alm de um endereo IP. R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.10.1 Nota: no h nenhum servidor DNS em 192.168.11.5. Voc est configurando o comando somente para prtica. R1(config)#ip dhcp pool R1Fa1 R1(dhcp-config)#network 192.168.11.0 255.255.255.0 R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.11.1 Etapa 3: Verificar a configurao DHCP. Voc pode verificar a configurao do servidor DHCP de vrios modos diferentes. A maneira mais bsica configurar um host na sub-rede para receber um endereo IP via DHCP. Voc pode emitir ento os comandos no roteador para obter mais informaes. O comando show ip dhcp binding fornece informaes sobre todos os endereos DHCP atualmente atribudos. Por exemplo, a sada a seguir mostra que o endereo IP 192.168.10.11 foi designado para o endereo MAC 3031.632e.3537.6563. O aluguel do IP expira no dia 14 de setembro de 2007 s 19h33. R1#show ip dhcp binding IP address Client-ID/ Lease expiration Type Hardware address 192.168.10.11 0007.EC66.8752 -- Automatic 192.168.11.11 00E0.F724.8EDA Automatic Etapa 4. Verifique os resultados. O percentual de concluso deve ser 75%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar roteamentos esttico e padro


Etapa 1. Configurar rotas esttica e padro. ISP usa roteamento esttico para alcanar todas as redes alm de R2. No entanto, R2 traduz endereos particulares em endereos pblicos antes de enviar trfego para ISP. Portanto, o ISP deve ser configurado com os endereos pblicos que fazem parte da configurao de NAT no R2. Insira a seguinte rota esttica em ISP: ISP(config)#ip route 209.165.200.240 255.255.255.240 serial 0/0/1 Esta rota esttica inclui todos os endereos atribudos ao R2 para uso pblico. Configure uma rota padro em R2 e propague a rota em OSPF. R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226 R2(config)#router ospf 1 R2(config-router)#default-information originate Aguarde alguns segundos at que R1 aprenda a rota padro de R2 e, em seguida, verifique a tabela de roteamento R1. Voc pode limpar a tabela de roteamento com o comando clear ip route *. Uma rota padro apontando para R2 deve ser exibida na tabela de roteamento R1. Em R1, execute ping na interface serial 0/0/1 em R2 (209.165.200.225). Os pings devem ter xito. Solucionar problemas se os pings falharem.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 6

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.1: Configurao bsica DHCP e NAT

Etapa 2. Verifique os resultados. O percentual de concluso deve ser 83%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar NAT esttico


Etapa 1: Mapear estaticamente um endereo IP pblico para um endereo IP privado. O servidor interno conectado ao R2 pode ser acessado atravs de hosts externos alm do ISP. Atribua estaticamente o endereo IP pblico 209.165.200.254 como o endereo NAT a ser usado para mapear pacotes para o endereo IP privado do servidor interior em 192.168.20.254. R2(config)#ip nat inside source static 192.168.20.254 209.165.200.254 Etapa 2: Especificar interfaces NAT internas e externas. Para que a NAT possa funcionar, voc deve especificar quais interfaces esto dentro e quais esto fora. R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside Etapa 3: Verificar a configurao NAT esttico. Em ISP, execute ping no endereo IP pblico 209.165.200.254. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 92%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 5: Configurar NAT dinmica com um conjunto de endereos


Embora o NAT esttico fornea um mapeamento permanente entre um endereo interno e um endereo pblico especfico, o NAT dinmico mapeia endereos IP privados para endereos pblicos. Esses endereos IP pblicos vm de um conjunto de NAT. Etapa 1: Definir um conjunto de endereos globais. Crie um conjunto de endereos para os quais os endereos de origem correspondentes so traduzidos. O comando a seguir cria um conjunto chamado MY-NAT-POOL que traduz endereos que coincidirem com a ACL em um endereo IP disponvel no intervalo 209.165.200.241 a 209.165.200.246. R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 Etapa 2: Criar uma lista de controle de acesso padro para identificar quais endereos sero traduzidos. R2(config)#ip access-list extended NAT R2(config-std-nacl)#permit ip 192.168.10.0 0.0.0.255 any R2(config-std-nacl)#permit ip 192.168.11.0 0.0.0.255 any Etapa 3: Estabelecer traduo da origem dinmica, vinculando o pool lista de controle de acesso. Um roteador pode ter mais de um conjunto NAT e mais de uma ACL. O comando a seguir informa ao roteador qual conjunto de endereos ele dever usar para traduzir os hosts permitidos pela ACL.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 6

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.1: Configurao bsica DHCP e NAT

R2(config)#ip nat inside source list NAT pool MY-NAT-POOL Etapa 4: Especificar interfaces NAT internas e externas. Voc j especificou as interfaces interna e externa para sua configurao de NAT esttico. Agora adicione a interface serial vinculada a R1 como uma interface interior. R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside Etapa 5: Verificar a configurao. Ping ISP entre PC1 e PC2. Em seguida, use o comando show ip nat translations no R2 para verificar o NAT. R2#show ip nat translations Pro Inside global Inside local --- 209.165.200.241 192.168.10.11 --- 209.165.200.242 192.168.11.11 --- 209.165.200.254 192.168.20.254 Etapa 6. Verifique os resultados. O percentual de concluso deve ser 97%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos. Outside local ------Outside global -------

Tarefa 6: Configurar sobrecarga NAT


No exemplo anterior, o que aconteceria se voc precisasse de mais que os seis endereos IP pblicos que o conjunto permite? Como os nmeros de porta so monitorados, a sobrecarga NAT permite a vrios usurios internos reutilizarem um endereo IP pblico. Nesta tarefa, voc ir remover o conjunto e a instruo de mapeamento configurada na tarefa anterior. Em seguida, voc configurar a sobrecarga de NAT no R2 para que todos os endereos IP internos sejam traduzidos para o endereo R2 S0/0/1 ao conectarem-se a qualquer dispositivo de origem externa. Etapa 1: Remover o conjunto NAT e a instruo de mapeamento. Use os comandos a seguir para remover o conjunto de NAT e o mapa para a ACL de NAT. R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL Se voc receber a mensagem a seguir, limpe as suas tradues NAT. %Pool MY-NAT-POOL in use, cannot destroy R2#clear ip nat translation * Etapa 2: Configurar PAT em R2 utilizando o endereo IP pblico de interface 0/0/1 serial. A configurao semelhante ao NAT dinmico. A diferena que, em vez de um conjunto de endereos, a palavra-chave interface usada para identificar o endereo IP externo. Portanto, nenhum conjunto de NAT foi definido. A palavra-chave overload permite adicionar o nmero da porta traduo. Como j configurou uma ACL para identificar quais endereos IP devem ser traduzidos, bem como quais interfaces esto dentro e fora, voc s precisa configurar o seguinte: R2(config)#ip nat inside source list NAT interface S0/0/1 overload

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 6

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.1: Configurao bsica DHCP e NAT

Etapa 3: Verificar a configurao. Ping ISP entre PC1 e PC2. Em seguida, use o comando show ip nat translations no R2 para verificar o NAT. R2#show ip nat translations Pro Inside global Inside local icmp 209.165.200.225:3 192.168.10.11:3 209.165.200.226:3 icmp 209.165.200.225:1024192.168.11.11:3 209.165.200.226:1024 --- 209.165.200.254 192.168.20.254 Outside local 209.165.200.226:3 Outside global

209.165.200.226:3 -----

Nota: na tarefa anterior, voc poderia ter adicionado a palavra-chave overload ao comando ip nat inside source list NAT pool MY-NAT-POOL para permitir mais de seis usurios simultneos. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 6

Atividade PT 7.4.2: Configurao avanada DHCP e NAT


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 ISP S0/0/1 Endereo IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

Objetivos de aprendizagem
Aps concluir este laboratrio, voc ser capaz de: Preparar a rede. Executar as configuraes bsicas de roteador. Configurar um servidor DHCP do Cisco IOS. Configurar roteamentos esttico e padro

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 4

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.2: Configurao avanada DHCP e NAT

Configurar a NAT esttica. Configurar NAT dinmica usando um conjunto de endereos. Configurar sobrecarga NAT.

Cenrio
Neste laboratrio, configure os servios de endereo IP usando a rede mostrada no diagrama de topologia. Se voc precisar de assistncia, consulte o laboratrio de configurao bsico de DHCP e NAT. No entanto, tente fazer o mximo possvel.

Tarefa 1: Executar configuraes bsicas do roteador


Etapa 1. Configurar os roteadores Configure os roteadores R1, R2 e ISP de acordo com as seguintes diretrizes:
Configure o nome de host do dispositivo. Desabilite a pesquisa DNS. Configure uma senha no modo EXEC privilegiado. Configure um banner de mensagem do dia. Configure uma senha para as conexes de console. Configure uma senha para todas as conexes vty. Configure endereos IP em todos os roteadores. Os PCs recebem endereamento IP de DHCP posteriormente no laboratrio. Habilite o RIPv2 em R1 e R2. No anuncie a rede 209.165.200.224/27.

Etapa 2. Verifique os resultados.


O percentual de concluso deve ser 57%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar um servidor DHCP no IOS Cisco


Configure R1 como o servidor DHCP para as duas LANs conectadas diretamente. Etapa 1. Exclua endereos atribudos estaticamente. Exclua os trs primeiros endereos de cada conjunto. Etapa 2. Configurar o pool DHCP.
Crie dois conjuntos DHCP. Nomeie um deles como R1_LAN10 para a rede 172.16.10.0/24, e o outro como R1_LAN11 para a rede 172.16.11.0/24. Configure cada conjunto usando um gateway padro e um DNS simulado em 172.16.20.254.

Etapa 3. Verificar a configurao Dynamic host configuration protocol Protocolo de configurao dinmica de host. Etapa 4. Verifique os resultados.
O percentual de concluso deve ser 73%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 4

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.2: Configurao avanada DHCP e NAT

Tarefa 3: Configurar roteamentos esttico e padro


Etapa 1. Configurar as rotas esttica e padro.
Configure o ISP com uma rota esttica para a rede 209.165.201.0/27. Use a interface de sada como um argumento. Configure uma rota padro em R2 e propague a rota em RIP. Use o endereo IP do prximo salto como um argumento.

Etapa 2. Verifique os resultados.


O percentual de concluso deve ser 81%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar NAT esttico


Etapa 1. Mapeie estaticamente um endereo IP pblico para um endereo IP privado. Mapeie estaticamente o endereo IP de servidor interno para o endereo pblico 209.165.201.30. Etapa 2. Especifique interfaces NAT internas e externas. Etapa 3. Verificar a configurao de NAT esttico. Etapa 4. Verifique os resultados.
O percentual de concluso deve ser 89%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 5: Configurar NAT dinmica com um conjunto de endereos


Etapa 1. Defina um conjunto de endereos globais. Crie um conjunto nomeado NAT_POOL para os endereos IP 209.165.201.9 at 209.165.201.14 usando uma mscara de sub-rede /29. Etapa 2. Criar uma lista de controle de acesso nomeada padro para identificar quais endereos so traduzidos. Use o nome NAT_ACL e d permisso a todos os hosts conectados s duas redes locais em R1. Nota: a rede local .10 deve ser configurada primeiro e, em seguida, a rede local .11. Do contrrio, o Packet Tracer no classificar a ACL como correta. Etapa 3. Estabelecer a traduo de origem dinmica. Vincule o conjunto NAT ACL e permita a sobrecarga NAT. Etapa 4. Especificar as interfaces NAT internas e externas. Verificar se as interfaces interna e externa foram especificadas corretamente. Etapa 5. Verificar a configurao NAT dinmica executando ping de PC1 e PC2 em ISP. Etapa 6. Verifique os resultados.
O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 4

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.2: Configurao avanada DHCP e NAT

Tarefa 6: Documentar a rede


Em cada roteador, emita o comando show run e capture as configuraes.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 4

Atividade PT 7.4.3: Identificao e soluo de problemas de DHCP e NAT


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 ISP S0/0/1 Endereo IP 172.16.0.1 172.16.10.1 172.16.11.1 172.16.0.2 209.165.201.1 172.16.20.1 209.165.201.2 Mscara de sub-rede 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

Objetivos de aprendizagem
Aps concluir este laboratrio, voc ser capaz de: Localizar e corrigir todos os erros de rede. Documentar a rede corrigida.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 2

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.4.3: Identificao e soluo de problemas de DHCP e NAT

Cenrio
Os roteadores da sua empresa foram configurados por um engenheiro de rede sem experincia. Vrios erros na configurao resultaram em problemas de conectividade. Seu chefe lhe pediu para solucionar problemas, corrigir os erros de configurao e documentar seu trabalho. Com seus conhecimentos de DHCP, NAT e mtodos de teste padro, identifique e corrija os erros. Certifique-se de que todos os clientes tenham total conectividade. A senha EXEC do usurio cisco e a senha EXEC privilegiada class.

Tarefa 1: Localizar e corrigir todos erros de rede


Etapa 1. Identificar e solucionar problemas e corrigir todos os erros. Use os comandos de soluo de problemas para identificar e corrigir erros. Quando todos os erros forem corrigidos, voc ser capaz de executar ping de PC1 e PC2 no ISP. ISP deve ser capaz de executar ping no servidor Web interno em seu endereo IP pblico. Etapa 2. Verifique os resultados. Depois de corrigir todos os erros, o seu percentual de concluso deve ser 100%.

Tarefa 2: Documentar a rede corrigida


Em cada roteador, emita o comando show run e capture as configuraes.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 2

Atividade PT 7.5.1: Desafio: Integrao das habilidades no Packet Tracer


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/0 S0/0/1 Placa de rede Placa de rede Placa de rede Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 Local: 192.168.20.254 Global: 209.165.202.131 209.165.201.14 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 225.255.255.224 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.240

Servidor interno Host externo

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 5

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.5.1: Desafio: Integrao das habilidades no Packet Tracer

Objetivos de aprendizagem
Aplicar configuraes bsicas. Configurar o encapsulamento PPP com CHAP. Configurar roteamento dinmico e padro. Configurar roteadores com Easy IP. Verificar se os PCs esto configurados dinamicamente com detalhes de endereamento. Configurar um servidor DNS com entradas DNS. Configurar uma ACL para permitir NAT. Configurar NAT esttica. Configurar NAT dinmica usando sobrecarga. Configurar o roteador ISP usando uma rota esttica. Testar conectividade.

Introduo
Nesta atividade final, voc ir configurar PPP, OSPF, DHCP, NAT e roteamento padro para ISP. Em seguida, voc verificar sua configurao.

Tarefa 1: Aplicar configuraes bsicas


Etapa 1. Configurar R1, R2 e R3 com a configurao global bsica. Nome do host listado na tabela de endereamento Linha da console para login com senha cisco vtys de 0 a 4 para login com senha cisco Senha secreta class

Banner SOMENTE ACESSO AUTORIZADO! Apenas o nome do host e o banner so classificados. Etapa 2. Configurar as interfaces em R1, R2 e R3. Use a tabela de endereamento para determinar os endereos de interface. Utilize o diagrama da topologia para determinar quais interfaces so DCE. Configure as interfaces DCE para um clock rate de 64000. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 38%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 2: Configurar encapsulamento PPP com CHAP


Etapa 1. Configurar o link entre R1 e R2 para utilizar o encapsulamento PPP com autenticao CHAP. A senha para a autenticao de CHAP cisco123. Etapa 2. Configurar o link entre R2 e R3 para utilizar o encapsulamento PPP com autenticao CHAP. A senha para a autenticao de CHAP cisco123.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 5

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.5.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 3. Verificar se a conectividade foi restaurada entre os roteadores. R2 deve ser capaz de executar ping em R1 e R3. Pode levar alguns minutos para que as interfaces sejam reativadas. Voc pode alternar de um lado para outro entre os modos Tempo real e Simulao para acelerar o processo. Outra possvel soluo alternativa para este comportamento do Packet Tracer usar os comandos shutdown e no shutdown nas interfaces. Nota: as interfaces podem ser desativadas em pontos aleatrios durante a atividade devido a um bug do Packet Tracer. Normalmente, a interface reativada automaticamente se voc aguardar alguns segundos. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 51%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 3: Configurar roteamentos dinmico e padro


Etapa 1. Configurar R1, R2 e R3 para utilizar o protocolo de roteamento OSPF. Use um ID de processo de 1 ao configurar a OSPF nos roteadores. Anuncie todas as redes conectadas a R1 e R3, mas no envie atualizaes de roteamento usando as interfaces LAN. Em R2, no anuncie a rede 209.165.200.224 e no envie atualizaes de roteamento usando a interface Fa0/0.

Etapa 2. Configurar uma rota padro em R2. Configure uma rota padro para ISP, especificando a interface de sada em R2 como o endereo de prximo salto. Etapa 3. Configurar OSPF para anunciar a rota padro. Em R2, acesse o comando para anunciar a rota padro para R1 e R3 via OSPF. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 65%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 4: Configurar roteadores com Easy IP


Etapa 1. Configurar R1 para funcionar como um servidor DHCP para as redes 192.168.10.0 e 192.68.11.0. Nomeie o conjunto DHCP para a rede 192.168.10.0 como R1LAN1. Para a rede 192.168.11.0, utilize o nome R1LAN2. Exclua os nove primeiros endereos em cada rede da atribuio dinmica. Alm do endereo IP e da mscara de sub-rede, atribua o gateway padro e os endereos de servidor DNS.

Etapa 2. Configurar R3 para funcionar como um servidor DHCP para a rede 192.168.30.0. Nomeie o conjunto DHCP para a rede 192.168.30.0 como R3LAN. Exclua os nove primeiros endereos em cada rede da atribuio dinmica. Alm do endereo IP e da mscara de sub-rede, atribua o gateway padro e os endereos de servidor DNS.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 5

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.5.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 3. Verifique os resultados. O percentual de concluso deve ser 75%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 5: Verificar se os PCs esto configurados automaticamente com detalhes de endereamento


Etapa 1. Configurar PC1, PC2 e PC3 para a configurao de IP automtica utilizando DHCP. Etapa 2. Verificar se cada PC obteve um endereo do conjunto DHCP correto. Etapa 3. Verifique os resultados. O percentual de concluso deve ser 88%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 6: Configurar um servidor DNS com entradas DNS.


Etapa 1. Configurar o servidor DNS. Para configurar o servidor DNS interno, clique no boto DNS na guia Config. Certifique-se de que o DNS esteja ativado e informe a seguinte entrada DNS: www.cisco.com 209.165.201.30

Etapa 2. Verifique os resultados. Voc no poder executar ping no servidor www.cisco.com pelo nome de domnio at configurar a rota esttica na Tarefa 10. O percentual de concluso deve ser 90%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 7: Configurar uma ACL para permitir NAT


Etapa 1. Criar uma ACL padro nomeada. Crie a ACL nomeada padro, R2NAT, que permite mapear todas as redes internas por NAT. Nota: para que o Packet Tracer classifique essa tarefa corretamente, voc deve entrar nas redes permitidas na seguinte ordem: 192.168.10.0 192.168.20.0 192.168.30.0 192.168.11.0

Etapa 2. Verifique os resultados. O percentual de concluso deve ser 91%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 8: Configurar NAT esttico


Etapa 1. Configurar NAT esttico para um servidor Web interno. Configure a NAT esttica para mapear o endereo IP local e os endereos IP globais para o servidor interno. Utilize os endereos listados na tabela de endereamento.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 4 de 5

CCNA Exploration Acessando a WAN: Servios de endereamento IP

Atividade PT 7.5.1: Desafio: Integrao das habilidades no Packet Tracer

Etapa 2. Verifique os resultados. O percentual de concluso deve ser 92%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 9: Configurar NAT dinmico com sobrecarga


Etapa 1. Configurar o conjunto NAT dinmico. Configure um conjunto de endereos NAT dinmico que use o conjunto NAT especificado no diagrama de topologia. Nomeie o conjunto de endereos como R2POOL. Etapa 2. Configurar o mapeamento NAT dinmico. Mapeie os endereos em R2POOL para as redes definidas acima em R2NAT utilizando o comando overload. Etapa 3. Aplicar NAT s interfaces internas e externas de R2. Etapa 4. Verifique os resultados. O percentual de concluso deve ser 99%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 10: Configurar o roteador ISP com uma rota esttica


Etapa 1. Configurar uma rota esttica para os endereos IP globais de R2. Esta a rede 209.165.202.128/27. Use a interface serial de ISP como o endereo do prximo salto. Etapa 2. Verifique os resultados. O percentual de concluso deve ser 100%. Do contrrio, clique em Check Results para ver a necessidade de componentes ainda no concludos.

Tarefa 11: Testar conectividade


Hosts internos devem ser capazes de executar ping em host externo. Host internos devem ser capazes de executar ping em www.cisco.com. Host de sada deve ser capaz de executar ping no servidor interno usando o endereo IP global.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 5

Atividade PT 8.1.2: Deteco e documentao de rede


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 6

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.1.2: Deteco e documentao de rede

Tabela de endereamento
Dispositivo PC1 PC2 PC3 PC4 PC5 PC6 PC7 Interface Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Placa de rede Endereo IP Mscara de sub-rede Gateway padro

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 6

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.1.2: Deteco e documentao de rede

Objetivos de aprendizagem
Testar a conectividade. Descobrir informaes de configurao do PC. Descobrir as informaes de configurao do gateway padro. Descobrir rotas e vizinhos na rede. Desenhe a topologia da rede.

Introduo
Esta atividade abrange as etapas para descobrir uma rede utilizando principalmente os comandos telnet, show cdp neighbors detail e show ip route. Esta a Parte I de uma atividade de duas partes. A topologia visualizada ao abrir a atividade do Packet Tracer no revela todos os detalhes da rede. Os detalhes foram ocultados usando a funo de cluster do Packet Tracer. A infra-estrutura de rede foi recolhida e a topologia do arquivo mostra somente os dispositivos finais. Sua tarefa utilizar seu conhecimento de rede e comandos de descoberta para obter informaes sobre toda a topologia de rede e document-la.

Tarefa 1: Testar conectividade


Etapa 1. Convergir e testar a rede. O Packet Tracer precisa de uma ajudinha na convergncia da rede. Execute ping entre os PCs e entre os PCs e o servidor www.cisco.com para agilizar a convergncia e testar a rede. Todos os PCs devem ser capazes de executar ping entre si, bem como no servidor. Lembre-se de que talvez sejam necessrios alguns pings para que haja xito.

Tarefa 2: Descobrir informaes de configurao do PC


Etapa 1. Acessar o prompt de comando do PC1. Clique no PC1, na guia Desktop e em Command Prompt. Etapa 2. Determinar as informaes de endereamento do PC1. Para determinar a configurao de endereamento IP atual, digite o comando ipconfig /all. Nota: no Packet Tracer, voc deve digitar um espao entre ipconfig e /all. Etapa 3. Documentar as informaes do PC1 na tabela de endereamento. Etapa 4. Repetir para os outros PCs. Repita as etapas de 1 a 3 para PCs de 2 a 7.

Tarefa 3: Descobrir as informaes de configurao do gateway padro


Etapa 1. Testar a conectividade entre o PC1 e o gateway padro. No PC1, execute ping no gateway padro para garantir que voc tenha conectividade. Etapa 2. Executar telnet no gateway padro. Utilize o comando telnet ip-address. O endereo IP o do gateway padro. Quando solicitada a senha, digite cisco.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 3 de 6

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.1.2: Deteco e documentao de rede

Etapa 3. Exibir as configuraes atuais de interface. Utilize os comandos show ip interface brief e show protocols para determinar as configuraes atuais de interface. Qual a diferena entre estes dois comandos? ____________________________________________________________________________________ Etapa 4. Documentar o nome de host e a configurao da interface na tabela de endereamento. Utilize o espao a seguir para fazer um rascunho da topologia.

Rascunho da topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 6

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.1.2: Deteco e documentao de rede

Tarefa 4: Descobrir rotas e vizinhos na rede


Etapa 1. No mesmo roteador, exibir a tabela de roteamento. Exiba a tabela de roteamento com o comando show ip route. Voc deve ver cinco rotas conectadas e seis rotas aprendidas atravs de RIP, das quais uma uma rota padro. Alm das rotas, que outras informaes teis a tabela de roteamento fornece para ajudar voc a descobrir e documentar a rede? ____________________________________________________________________________________ Etapa 2. Detectar dispositivos Cisco diretamente conectados. No mesmo roteador, utilize o comando show cdp neighbors detail para detectar outros dispositivos Cisco diretamente conectados. Etapa 3. Documentar as informaes de vizinho e testar a conectividade. O comando show cdp neighbors detail lista informaes de um vizinho, inclusive o endereo IP. Documentar o nome de host e o endereo IP do vizinho. Em seguida, execute ping no endereo IP para testar a conectividade. Os primeiros dois ou trs pings falham enquanto o ARP determina o endereo MAC. Etapa 4. Executar telnet no vizinho e detectar dispositivos Cisco diretamente conectados. Execute telnet no vizinho e utilize o comando show cdp neighbors detail para detectar outros dispositivos Cisco diretamente conectados. Voc deve ver trs dispositivos listados neste momento. Por que o roteador listado mais de uma vez? ____________________________________________________________________________________

Etapa 5. Documentar os nomes de host e endereos IP dos vizinhos e testar a conectividade. Documente e execute ping nos novos vizinhos detectados. Lembre-se de que os primeiros dois ou trs pings falham enquanto o ARP determina os endereos MAC. Etapa 6. Executar telnet para cada vizinho e verificar se h dispositivos Cisco adicionais. Execute Telnet em cada um dos novos vizinhos detectados e utilize o comando show cdp neighbors detail para verificar se h algum dispositivo Cisco adicional. A senha de acesso cisco. Etapa 7. Continuar descobrindo e documentando a rede. Saia das sesses de telnet para voltar ao roteador de gateway padro para o PC1. Nesse roteador, execute telnet nos outros roteadores para continuar descobrindo e documentando a rede. No se esquea de utilizar os comandos show ip route e show ip cdp neighbors para descobrir endereos IP que voc pode utilizar para Telnet.

Tarefa 5: Desenhar a topologia de rede


Etapa 1. Desenhar uma topologia. Agora que voc descobriu todos os dispositivos de rede e documentou seus endereos, utilize a tabela de endereamento e seu esboo da topologia para desenhar uma verso final da topologia. Dica: h uma nuvem Frame Relay no meio da rede.
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 5 de 6

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.1.2: Deteco e documentao de rede

Diagrama de topologia final

Etapa 2. Guardar esta documentao. O diagrama de topologia e a tabela de endereamento so necessrios prxima atividade, 8.4.6 Identificao e soluo de problemas de rede.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 6

Atividade PT 8.4.6: Identificao e soluo de problemas de rede


Objetivos de aprendizagem
Coletar a documentao da rede. Testar a conectividade. Coletar dados e implementar solues. Testar a conectividade.

Introduo
Nesta atividade, voc ir solucionar problemas de conectividade entre PCs roteados por XYZCORP. A atividade ser concluda quando voc atingir 100% e todos os PCs puderem executar ping entre si e para o servidor do site www.cisco.com. Qualquer soluo implementada deve estar de acordo com o diagrama de topologia.

Tarefa 1: Coletar documentao de rede


Para concluir esta atividade com xito, voc precisa da documentao final da Atividade PT 8.1.2: Descoberta de rede e documentao concluda anteriormente neste captulo. Esta documentao deve ter uma tabela de endereamento e um diagrama de topologia precisos. Se voc no tiver essa documentao, pea a seu instrutor verses precisas.

Tarefa 2: Testar conectividade


Ao trmino desta atividade, deve haver total conectividade entre todos os PCs e entre os PCs e o servidor www.cisco.com. Para comear a solucionar problemas de falhas de conectividade, execute ping: dos PCs para servidor www.cisco.com PC-a-PC do PC para o gateway padro

Algum dos pings obteve sucesso? Qual falhou? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________

Tarefa 3: Coletar dados e implementar solues


Etapa 1. Escolha um PC para comear a coletar dados. Escolha um PC e comece a coletar dados, testando a conectividade para o gateway padro. Voc tambm pode utilizar traceroute para ver onde h falha na conectividade.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.4.6: Identificao e soluo de problemas de rede

Etapa 2. Executar telnet no gateway padro e continuar coletando dados. Se o PC que voc escolheu no tiver conectividade com seu gateway padro, escolha outro PC para abordar o problema de um ponto de vista diferente. Quando voc estabelecer conectividade por meio de um gateway padro, a senha de login ser cisco. Etapa 3. Utilizar ferramentas de identificao e soluo de problemas para verificar a configurao. No roteador do gateway padro, use ferramentas de soluo de problemas para verificar a configurao usando a sua prpria documentao. Lembre-se de verificar switches, alm dos roteadores. No se esquea de verificar o seguinte: Informaes de endereamento Ativao de interface Encapsulamento Roteamento Configurao de VLAN Duplex ou velocidade no correspondente

Operao do VTP medida que detectar sintomas de problema na conectividade do PC, documente-os no espao fornecido na prxima etapa. Etapa 4. Documentar sintomas da rede e possveis solues. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 2 de 3

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.4.6: Identificao e soluo de problemas de rede

____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Etapa 5. Fazer alteraes com base nas solues da etapa anterior.

Tarefa 4: Testar a conectividade


Etapa 1. Testar a conectividade do PC. Todos os PCs agora devem ser capazes de executar ping entre si e no servidor www.cisco.com. Se voc alterou qualquer configurao IP, crie novos pings porque os anteriores usam o endereo IP antigo. Se ainda houver problemas de conectividade entre PCs ou entre PC e servidor, retorne Tarefa 3 e continue a soluo de problemas. Etapa 2. Verifique os resultados. O percentual de concluso deve ser de 100%. Do contrrio, volte Etapa 3 e continue solucionando problemas e implementando suas solues sugeridas. Voc no conseguir clicar em Check Results e ver a necessidade de componentes ainda no concludos.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 8.5.1: Identificao e soluo de problemas de rede da empresa 1


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Gateway padro N/A N/A N/A N/A N/A N/A N/A 209.165.200.226

Continuao da tabela de endereamento na prxima pgina

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.5.1: Identificao e soluo de problemas de rede da empresa 1

Continuao da tabela de endereamento Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 S1 S2 S3 PC1 PC2 PC3 Servidor TFTP VLAN10 VLAN11 VLAN30 Placa de rede Placa de rede Placa de rede Placa de rede N/A 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/A 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/A N/A N/A N/A N/A N/A N/A N/A DHCP 192.168.11.1 192.168.30.1 192.168.20.1

Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Verificar se os requisitos foram completamente satisfeitos. Documentar a rede corrigida.

Cenrio
Foi solicitado que voc corrija os erros de configurao na rede da empresa. Para esta atividade, no use a proteo por login ou senha em nenhuma linha de console para impedir o bloqueio acidental. Use ciscoccna para todas as senhas deste cenrio. Nota: como esta atividade cumulativa, voc utilizar todo o conhecimento e as tcnicas de soluo de problemas aprendidas no material anterior para concluir esta atividade com xito.

Requisitos
S2 a raiz de spanning tree para VLAN 11, e S3 a raiz de spanning tree para VLAN 30. S3 um servidor VTP com S2 como um cliente. O link serial entre R1 e R2 Frame Relay. O link serial entre R2 e R3 usa encapsulamento HDLC. O link serial entre R1 e R3 usa PPP. O link serial entre R1 e R3 autenticado com o uso de CHAP. R2 deve ter procedimentos de login seguros por ser o roteador de borda da Internet. Todas as linhas vty, exceto as pertencentes a R2, s permitem conexes das sub-redes mostradas no diagrama de topologia, excluindo-se o endereo pblico. O spoofing do endereo IP de origem deve ser impedido em todos os links que no se conectam a outros roteadores. R3 no deve ser capaz de executar telnet para R2 pelo link serial diretamente conectado diretamente. R3 tem acesso a VLANs 11 e 30 pela porta Fast Ethernet 0/0.
Pgina 2 de 3

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.5.1: Identificao e soluo de problemas de rede da empresa 1

O servidor TFTP no deve obter nenhum trfego que possua endereo de origem fora da sub-rede. Todos os dispositivos tm acesso ao servidor TFTP. Todos os dispositivos na sub-rede 192.168.10.0 devem ser capazes de obter os endereos IP do DHCP em R1. Todos os endereos mostrados no diagrama devem ser alcanveis em todos os dispositivos.

Tarefa 1: Localizar e corrigir todos erros de rede Tarefa 2: Verificar se os requisitos foram totalmente atendidos
Como as restries de tempo impedem a soluo de um problema em cada tpico, apenas um determinado nmero de tpicos tem problemas. No entanto, para reforar e fortalecer habilidades na soluo de problemas, voc deve verificar se cada requisito atendido. Para fazer isso, apresente um exemplo de cada requisito (por exemplo um comando show ou debug).

Tarefa 3: Documentar a rede corrigida

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 8.5.2: Identificao e soluo de problemas de rede da empresa 2


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Gateway padro N/A N/A N/A N/A N/A N/A N/A 209.165.200.226

Continuao da tabela de endereamento na prxima pgina

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.5.2: Identificao e soluo de problemas de rede da empresa 2

Continuao da tabela de endereamento Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 S1 S2 S3 PC1 PC2 PC3 Servidor TFTP VLAN10 VLAN11 VLAN30 Placa de rede Placa de rede Placa de rede Placa de rede N/A 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/A 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/A N/A N/A N/A N/A N/A N/A N/A DHCP 192.168.11.1 192.168.30.1 192.168.20.1

Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Verificar se os requisitos foram completamente satisfeitos. Documentar a rede corrigida.

Cenrio
Para esta atividade, no use a proteo por login ou senha em nenhuma linha de console para impedir o bloqueio acidental. Use ciscoccna para todas as senhas desta atividade. Nota: como esta atividade cumulativa, voc utilizar todo o conhecimento e as tcnicas de soluo de problemas aprendidas no material anterior para concluir esta atividade com xito.

Requisitos
S2 a raiz do spanning tree para a VLAN 11, e S3 a raiz do spanning tree para a VLAN 30. S3 um servidor VTP com S2 como um cliente. O link serial entre R1 e R2 Frame Relay. O link serial entre R2 e R3 usa encapsulamento HDLC. O link serial entre R1 e R3 autenticado com o uso de CHAP. R2 deve ter procedimentos de login seguros por ser o roteador de borda da Internet. Todas as linhas vty, exceto as pertencentes a R2, s permitem conexes das sub-redes mostradas no diagrama de topologia, excluindo-se o endereo pblico. O spoofing do endereo IP de origem deve ser impedido em todos os links que no se conectam a outros roteadores. Os protocolos de roteamento devem ser usados com segurana. O EIGRP usado neste cenrio. R3 no deve ser capaz de executar telnet para R2 pelo link serial diretamente conectado. R3 tem acesso a VLANs 11 e 30 via porta Fast Ethernet 0/1. O servidor TFTP no deve obter nenhum trfego que possua endereo de origem fora da sub-rede. Todos os dispositivos tm acesso ao servidor TFTP.
Pgina 2 de 3

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.5.2: Identificao e soluo de problemas de rede da empresa 2

Todos os dispositivos na sub-rede 192.168.10.0 devem ser capazes de obter os endereos IP do DHCP em R1. Isso inclui o S1. Todos os endereos mostrados no diagrama devem ser alcanveis em todos os dispositivos.

Tarefa 1: Localizar e corrigir todos erros na rede


Use um clock rate de 4000000 e uma prioridade de VLAN de 24576 onde for necessrio.

Tarefa 2: Verificar se os requisitos foram totalmente atendidos


Como as restries de tempo impedem a soluo de um problema em cada tpico, apenas um determinado nmero de tpicos tem problemas. No entanto, para reforar e fortalecer habilidades na soluo de problemas, voc deve verificar se cada requisito atendido. Para fazer isso, apresente um exemplo de cada requisito (por exemplo um comando show ou debug).

Tarefa 3: Documentar a rede corrigida

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 8.5.3: Identificao e soluo de problemas de rede da empresa 3


Diagrama de topologia

Tabela de endereamento
Dispositivo Interface Fa0/0 R1 Fa0/1 S0/0/0 S0/0/1 Fa0/1 R2 S0/0/0 S0/0/1 Lo0 Endereo IP 192.168.10.1 192.168.11.1 10.1.1.1 10.3.3.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 Gateway padro N/A N/A N/A N/A N/A N/A N/A 209.165.200.226

Continuao da tabela de endereamento na prxima pgina

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 3

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.5.3: Identificao e soluo de problemas de rede da empresa 3

Continuao da tabela de endereamento Fa0/1 Fa0/1.11 R3 Fa0/1.30 S0/0/0 S0/0/1 S1 S2 S3 PC1 PC2 PC3 Servidor TFTP VLAN10 VLAN11 VLAN30 Placa de rede Placa de rede Placa de rede Placa de rede N/A 192.168.11.3 192.168.30.1 10.3.3.2 10.2.2.2 DHCP 192.168.11.2 192.168.30.2 DHCP 192.168.11.10 192.168.30.10 192.168.20.254 N/A 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 DHCP 255.255.255.0 255.255.255.0 255.255.255.0 N/A N/A N/A N/A N/A N/A N/A N/A DHCP 192.168.11.1 192.168.30.1 192.168.20.1

Objetivos de aprendizagem
Localizar e corrigir todos os erros de rede. Verificar se os requisitos foram completamente satisfeitos. Documentar a rede corrigida.

Cenrio
Para esta atividade, no use a proteo por login ou senha em nenhuma linha de console para impedir o bloqueio acidental. Use ciscoccna para todas as senhas desta atividade. Nota: como esta atividade cumulativa, voc utilizar todo o conhecimento e as tcnicas de soluo de problemas aprendidas no material anterior para concluir esta atividade com xito.

Requisitos
S2 a raiz do spanning tree para VLAN 11, e S3 a raiz do spanning tree para VLAN 30. S3 um servidor VTP com S2 como um cliente. O link serial entre R1 e R2 Frame Relay. O link serial entre R2 e R3 usa encapsulamento HDLC. O link serial entre R1 e R3 autenticado com o uso de CHAP. R2 deve ter procedimentos de login seguros por ser o roteador de borda da Internet. Todas as linhas vty, exceto as pertencentes a R2, s permitem conexes das sub-redes mostradas no diagrama de topologia, excluindo-se o endereo pblico. O spoofing do endereo IP de origem deve ser impedido em todos os links que no se conectam a outros roteadores. Os protocolos de roteamento devem ser usados com segurana. O OSPF usado neste cenrio. R3 no deve ser capaz de executar telnet para R2 pelo link serial diretamente conectado. R3 tem acesso a VLANs 11 e 30 via porta Fast Ethernet 0/1. O servidor TFTP no deve obter nenhum trfego que possua endereo de origem fora da sub-rede. Todos os dispositivos tm acesso ao servidor TFTP.
Pgina 2 de 3

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.5.3: Identificao e soluo de problemas de rede da empresa 3

Todos os dispositivos na sub-rede 192.168.10.0 devem ser capazes de obter os endereos IP do DHCP em R1. Isso inclui o S1. Todos os endereos mostrados no diagrama devem ser alcanveis em todos os dispositivos.

Tarefa 1: Localizar e corrigir todos erros de rede


Use um clock rate de 4000000 e uma prioridade de VLAN de 24576 onde for necessrio.

Tarefa 2: Verificar se os requisitos foram totalmente atendidos


Como as restries de tempo impedem a soluo de um problema em cada tpico, apenas um determinado nmero de tpicos tem problemas. No entanto, para reforar e fortalecer habilidades na soluo de problemas, voc deve verificar se cada requisito atendido. Para fazer isso, apresente um exemplo de cada requisito (por exemplo um comando show ou debug).

Tarefa 3: Documentar a rede corrigida

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 3

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA


Diagrama de topologia

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 1 de 8

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA

Tabela de endereamento para HQ


Dispositivo Interface Fa0/0 S0/0/0.41 HQ S0/0/0.42 S0/0/0.43 S0/0/1 S0/1/0 Endereo IP 10.0.1.1 10.255.255.1 10.255.255.5 10.255.255.9 10.255.255.253 209.165.201.1 Mscara de sub-rede 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 Mapeamentos DLCI N/A DLCI 41 para B1 DLCI 42 para B2 DLCI 43 para B3 N/A N/A

Tabela de endereamento para roteadores de filial


Dispositivo Interface Fa0/0.10 Fa0/0.20 BX Fa0/0.30 Fa0/0.88 Fa0/0.99 S0/0/0 BX-S1 BX-S2 BX-S3 BX-WRS VLAN 99 VLAN 99 VLAN 99 VLAN 1 Endereo IP 10.X.10.1 10.X.20.1 10.X.30.1 10.X.88.1 10.X.99.1 2 endereo 10.X.99.21 10.X.99.22 10.X.99.23 10.X.40.1 Mscara de sub-rede 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Substitua "X" pelo nmero do roteador de Filial (B1, B2 ou B3). O PVCs ponto a ponto com HQ usam o segundo endereo na sub-rede. HQ est usando o primeiro endereo. Os roteadores WRT300N obtm o endereo na Internet pelo DHCP do roteador da Filial.

Configurao de VLAN e Mapeamentos de porta


Nmero da VLAN 10 20 30 88 99 Endereo de rede 10.X.10.0/24 10.X.20.0/24 10.X.30.0/24 10.X.88.0/24 10.X.99.0/24 Nome da VLAN Admin Vendas Produo Sem fio Mgmt&Native Mapeamentos de porta BX-S2, Fa0/6 BX-S2, Fa0/11 BX-S2, Fa0/16 BX-S3, Fa0/7 Todos os troncos

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 8

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA

Objetivos de aprendizagem
Configurar o Frame Relay em uma topologia hub-e-spoke. Configurar o PPP com autenticao CHAP e PAP. Configurar NAT esttico e dinmico. Configurar roteamentos esttico e padro

Introduo
Nesta atividade de habilidades do CCNA, a Corporao XYZ usa uma combinao de Frame Relay e PPP para conexes WAN. O roteador HQ fornece acesso ao farm de servidores e Internet atravs do NAT. O HQ tambm usa uma ACL bsica de firewall para filtrar o trfego de entrada. Cada roteador de filial configurado para o roteamento inter-VLAN e DHCP. O roteamento obtido por meio de EIGRP, bem como rotas estticas e padro. As VLANs, o VTP e o STP so configurados em cada uma das redes comutadas. A segurana de porta habilitada, e o acesso sem fio fornecido. Seu trabalho implementar com xito todas estas tecnologias, aproveitando o que voc aprendeu ao longo dos quatro cursos do Exploration. Voc responsvel por configurar o HG e os roteadores de filial, B1, B2 e B3. Alm disso, voc responsvel por configurar qualquer dispositivo conectado rede por meio de um roteador de Filial. O roteador NewB representa um escritrio de uma nova Filial adquirido por meio de uma fuso com uma empresa menor. Voc no tem acesso ao roteador NewB. No entanto, voc ir estabelecer um link entre HQ e NewB para fornecer a esse novo escritrio de Filial acesso rede interna e Internet. Roteadores e switches sob sua administrao no tm nenhuma configurao. Nenhuma das configuraes bsicas, como nome de host, senhas, banners e outros comandos gerais, so classificadas pelo Packet Tracer, no sendo parte da especificao da tarefa. No entanto, voc deve configur-las, e o instrutor pode optar por classificar esses comandos. Como esta atividade utiliza uma rede grande com aproximadamente 500 componentes obrigatrios sob os itens de avaliao, voc no necessariamente ver a sua porcentagem de concluso aumentar sempre que digitar um comando. Alm disso, voc no receber um determinado percentual a ser concludo ao final de cada tarefa. Em vez disso, voc utiliza testes de conectividade para verificar as configuraes de cada tarefa. No entanto, a qualquer momento voc pode clicar em Check Results para ver se um determinado componente est classificado e se voc o configurou corretamente. Como os roteadores Filial (B1, B2 e B3) e os switches foram projetados tendo em vista a escalabilidade, voc poder reutilizar os scripts. Por exemplo, as configuraes para B1, B1-S1, B1-S2 e B1-S3 podem ser aplicadas diretamente aos dispositivos B2 com apenas alguns ajustes. Nota: este desafio de integrao das habilidades do CCNA tambm est disponvel em uma verso aberta na qual voc pode escolher o esquema de endereamento e as tecnologias que deseja implementar. Voc verifica sua configurao testando a conectividade fim-a-fim.

Tarefa 1: Configurar o Frame Relay em uma topologia hub-and-spoke


Etapa 1. Configurar o ncleo Frame Relay. Use as tabelas de endereamento e os requisitos a seguir. HQ o roteador de hub. B1, B2 e B3 so os spokes. HQ usa uma subinterface ponto-a-ponto para cada um dos roteadores de filial. B3 deve ser configurado manualmente para usar encapsulamento IETF. O tipo de LMI deve ser configurado manualmente como q933a para HQ, B1 e B2. B3 usa ANSI.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 8

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA

Etapa 2. Configurar a interface de rede local em HQ. Etapa 3. Verificar se HQ pode executar ping em cada um dos roteadores de filial.

Tarefa 2: Configurar o PPP com autenticao CHAP e PAP


Etapa 1. Configurar o link WAN entre HQ e ISP utilizando o encapsulamento PPP e a autenticao CHAP. A senha CHAP ciscochap. Etapa 2. Configurar o link WAN entre HQ e NewB utilizando o encapsulamento PPP e a autenticao PAP. Voc precisa conectar um cabo s interfaces corretas. HQ o lado DCE do link. Voc escolhe o clock rate. A senha PAP ciscopap. Etapa 3. Verificar se HQ pode executar ping em ISP e NewB.

Tarefa 3: Configurar NAT esttico e dinmico em HQ


Etapa 1. Configurar NAT. Use os requisitos a seguir: Permita a traduo de todos os endereos para o espao de endereo 10.0.0.0/8. A Empresa XYZ possui o espao de endereo 209.165.200.240/29. O conjunto XYZCORP usa endereos entre .241 e .245 com uma mscara /29. O site www.xyzcorp.com em 10.0.1.2 registrado com o sistema de DNS pblico no endereo IP 209.165.200.246.

Etapa 2. Verificar se o NAT est funcionando, utilizando ping estendido. Do HQ, execute ping na interface 0/0/0 serial de ISP usando a interface LAN HQ como o endereo de origem. Este ping deve ter xito. Verifique se o NAT traduziu o ping com o comando show ip nat translations.

Tarefa 4: Configurar os roteamentos esttico e padro


Etapa 1. Configurar HQ com uma rota padro para ISP e uma rota esttica para a rede local NewB. Use a interface de sada como um argumento. Etapa 2. Configurar os roteadores de filial com uma rota padro para HQ. Use o endereo IP de prximo salto como um argumento. Etapa 3. Verificar conectividade alm do ISP. Todos os trs PCs de NewB e o PC de NetAdmin devem ser capazes de executar ping no servidor Web www.cisco.com.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 8

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA

Tarefa 5: Configurar o roteamento inter-VLAN


Etapa 1. Configurar cada roteador de filial para roteamento inter-VLAN. Com a tabela de endereamento para roteadores de Filiais, configure e ative a interface da rede local para o roteamento inter VLAN. VLAN 99 a VLAN nativa. Etapa 2. Verificar tabelas de roteamento. Agora cada roteador de filial deve ter seis redes conectadas diretamente e uma rota padro esttica.

Tarefa 6: Configurar e otimizar o roteamento EIGRP


Etapa 1. Configurar HQ, B1, B2 e B3 com EIGRP. Utilize o AS 100. Desabilite atualizaes EIGRP nas interfaces apropriadas.

Sumarize manualmente as rotas EIGRP para que cada roteador de filial s anuncie o espao de endereo 10.X.0.0/16 para HQ. Nota: o Packet Tracer no simula com preciso o benefcio das rotas sumarizadas EIGRP. As tabelas de roteamento continuaro mostrando todas as sub-redes, ainda que voc configure a sumarizao manual corretamente. Etapa 2. Verificar tabelas de roteamento e conectividade. HQ e os roteadores de filial agora devem ter tabelas de roteamento completas. O PC NetAdmin j deve ser capaz de executar ping para cada subinterface de VLAN em cada roteador da Filial.

Tarefa 7: Configurar o VTP, o entroncamento, a interface VLAN e VLANs


Os requisitos a seguir aplicam-se s trs Filiais. Configure um conjunto de trs switches. Em seguida, utilize os scripts desses switches nos outros dois conjuntos de switches. Etapa 1. Configurar os switches de filial com VTP. BX-S1 o servidor VTP. BX-S2 e BX-S3 so clientes VTP. O nome de domnio xyzcorp. A senha xyzvtp.

Etapa 2. Configurar o entroncamento em BX-S1, BX-S2 e BX-S3. Configure as interfaces apropriadas no modo de entroncamento e defina a VLAN 99 como a VLAN nativa. Etapa 3. Configurar a interface VLAN e o gateway padro em BX-S1, BX-S2 e BX-S3. Etapa 4. Criar as VLANs em BX-S1. Crie e nomeie as VLANs listadas na tabela Configurao VLAN e mapeamentos de porta apenas em BX-S1. O VTP anuncia as novas VLANs para BX-S1 e BX-S2.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 8

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA

Etapa 5. Verificar se as VLANs foram enviadas para BX-S2 e BX-S3. Use os comandos apropriados para verificar se S2 e S3 j tm as VLANs que voc criou em S1. Pode demorar alguns minutos para o Packet Tracer simular os anncios VTP. Uma forma alternativa de forar o envio de anncios VTP alterando um dos switches do modo cliente para o modo transparente e retornar ao modo cliente.

Tarefa 8: Atribuir VLANs e configurar segurana de porta


Etapa 1. Atribuir VLANs a portas de acesso. Use a Configurao da VLAN e a tabela de Mapeamentos de porta para atender s seguintes exigncias: Configure as portas de acesso Atribuir VLANs s portas de acesso

Etapa 2. Configure a segurana de porta. Use a poltica a seguir para estabelecer a segurana de porta nas portas de acesso de BX-S2: Permitir apenas um endereo MAC Configure o primeiro endereo MAC aprendido para aderir configurao. Definir a porta para desativar se houver uma violao de segurana

Etapa 3. Verificar as atribuies de VLAN e segurana de porta. Use os comandos apropriados para verificar se as VLANs de acesso esto atribudas corretamente e se a poltica de segurana de porta foi habilitada.

Tarefa 9: Configurar o STP


Etapa 1. Configurar BX-S1 como a bridge raiz. Defina o nvel de prioridade como 4096 em BX-S1 para que esses switches sejam sempre a bridge raiz de todas as VLANs. Etapa 2. Configurar BX-S3 como a bridge raiz de backup. Defina o nvel de prioridade como 8192 em BX-S3 para que esses switches sejam sempre a bridge raiz de backup de todas as VLANs. Etapa 3. Verificar se BX-S1 a bridge raiz.

Tarefa 10: Configurar o DHCP


Etapa 1. Configurar pools DHCP para cada VLAN. Nos roteadores de filial, configure pools DHCP para cada VLAN que usa os seguintes requisitos: Exclua os 10 primeiros endereos IP em cada pool das LANs. Exclua os 24 primeiros endereos IP em cada pool das LANs sem fio. O nome do pool BX_VLAN## em que X o nmero do roteador e ##, o nmero de VLAN. Inclua o servidor DNS conectado ao farm de servidores HQ como parte da configurao de DHCP.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 8

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA

Etapa 2. Configurar os PCs para utilizar DHCP. Atualmente, os PCs so configurados para usar endereos IP estticos. Altere esta configurao para DHCP. Etapa 3. Verificar se os PCs e os roteadores sem fio tm um endereo IP. Etapa 4. Verificar a conectividade. Todos os PCs fisicamente conectados rede devem ser capazes de executar ping no servidor Web www.cisco.com.

Tarefa 11: Configurar uma ACL de firewall


Etapa 1. Verificar a conectividade do host outside. O PC host outside deve ser capaz de executar ping para o servidor em www.xyzcorp.com. Etapa 2. Implementar uma ACL de firewall bsico. Como o ISP representa a conectividade com a Internet, configure uma ACL chamada FIREWALL na seguinte ordem: 1. 2. 3. 4. Permita solicitaes HTTP de entrada no servidor www.xyzcorp.com. S permita sesses TCP estabelecidas em ISP e em qualquer origem alm dele. S permita respostas ping de entrada em ISP e em qualquer origem alm dele. Bloqueie explicitamente todo o acesso de entrada do ISP e qualquer origem alm dele.

Etapa 3. Verificar a conectividade do host outside. O PC host outside no deve ser capaz de executar ping para o servidor em www.xyzcorp.com. No entanto, o PC host outside deve ser capaz de solicitar uma pgina Web.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 7 de 8

CCNA Exploration Acessando a WAN: Identificao e soluo de problemas de rede

Atividade PT 8.6.1: Desafio: Integrao das habilidades do CCNA

Tarefa 12: Configurar a conectividade sem fio


Etapa 1. Verificar a configurao Dynamic host configuration protocol Protocolo de configurao dinmica de host (DHCP). Cada roteador BX-WRS j deve ter o endereamento IP do protocolo DHCP do roteador BX para a VLAN 88. Etapa 2. Definir as configuraes de rede/rede local. O Router IP na pgina Status da guia GUI deve ser o primeiro IP da sub-rede 10.X.40.0 /24. Deixe todas as outras configuraes no padro. Etapa 3. Definir as configuraes de rede sem fio. Os SSIDs dos roteadores so BX-WRS_LAN em que o X o nmero do roteador de Filial. A chave WEP 12345ABCDE Etapa 4. Configurar os roteadores sem fio para acesso remoto. Configure a senha de administrao como cisco123 e habilite o gerenciamento remoto. Etapa 5. Configurar os PCs BX-PC4 para acessar a rede sem fio utilizando DHCP. Etapa 6. Verificar a conectividade e o recurso de gerenciamento remoto. Cada PC sem fio deve ser capaz de acessar o servidor Web www.cisco.com. Verificar o recurso de gerenciamento remoto acessando o roteador sem fio pelo navegador.

Tarefa 13: Identificao e soluo de problemas da rede


Etapa 1. Interromper a rede. Um aluno deixa a sala, se necessrio, enquanto outro aluno resolve a configurao. Etapa 2. Identificar e solucionar problemas. O aluno retorna e usa tcnicas de soluo de problemas para isolar e resolver o problema. Etapa 3. Interromper a rede novamente. Os alunos alternam funes e repetem as etapas 1 e 2.

All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 8 de 8