Você está na página 1de 70

AGENDA:

• Sobre o Workshop;
• Topologia;
• Camada 2;
• Switching;
• VLAN;
• Camada 3;
• Configuração inicial;

Topologia Workshop CCNA SNIFFER 1

TOPOLOGIA FINAL F0/1

ANDAR 5
F0/2
PC51 PC52
Trunk Trunk
G0/1 SW5 G0/2

SW2960-24TT
Caminho Principal Caminho Backup 192.168.50.51/24 192.168.50.52/24

F0/1
F0/2

ANDAR 4
PC41 PC42
Trunk Trunk
G0/1 SW4 G0/2

SW2960-24TT
192.168.40.41/24 192.168.40.42/24
Topologia nal que teremos
após a última aula. F0/1
SNIFFER 0
F0/2

ANDAR 3
PC31 PC32
Trunk Trunk
G0/1 SW3 G0/2

SW2960-24TT
192.168.30.31/24 192.168.30.32/24

Por que precisamos de


redes de computadores? F0/1
F0/2
ANDAR 2

PC21 PC22
Trunk Trunk
G0/1 SW2 G0/2

SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24

192.168.50.53/24
TÉRREO

F0/1
Trunk Trunk

G0/1 SW1 G0/2


PC11
G1/0/5 G1/0/4 G1/0/3 G1/0/2 G1/0/1 SW2960-24TT G1/0/1 G1/0/2 G1/0/3 G1/0/4 G1/0/5

ROOT STP
BKP ROOT STP
192.168.10.11/24
CORE1 VLANS

CORE2 VLANS

10,20,30,40,50 Trunk 10,20,30,40,50


G1/0/24 G1/0/24
HSRP MASTER HSRP BKP
Rota Default
CHARMANDER SQUIRTLE
3650-24PS 3650-24PS VLAN 50 VLAN 40
G1/0/23 10.10.0.1/30 G1/0/23 10.20.0.1/30 REDE:192.168.50.0/24
Rota Default REDE:192.168.40.0/24
GW: 192.168.50.1 GW: 192.168.40.1
BULBASAUR PIKACHU
NAT INSIDE G0/0 10.10.0.2/30 NAT INSIDE G0/0 10.20.0.2/30 VLAN 30 VLAN 20
2911 REDE:192.168.30.0/24 REDE:192.168.20.0/24
2911
GW: 192.168.30.1 GW: 192.168.20.1
NAT OUTSIDE NAT OUTSIDE
ASH
Rota Rede 192.168.0.0/16
G0/1 200.10.0.2/30 2911 150.10.0.2/30 G0/1 Rota Rede 192.168.0.0/16 VLAN 10
REDE:192.168.10.0/24
PROVEDOR BATATA GW: 192.168.10.1
PROVEDOR BRÓCOLIS G0/0 G0/1

Rota Default 200.10.0.1/30 150.10.0.1/30 Rota Default

INTERNET gustavokalau.com.br/ccna
fi
O CCNA
Baixar e instalar o packet tracer
https://www.netacad.com/pt-br/courses/packet-tracer

1 Faça o download do Packet Tracer e instale o software


em seu computador, será necessário fazer um
cadastro no site do netacad mas é tudo gratuito!

Na primeira vez que abrir o programe ele pedirá um


usuário e senha, use as mesmas credenciais que usou
para baixa-lo e deixe a opção keep me logged in para
que ele não peça a senha pelos próximos 3 meses.

2 3

8.0.2
OBJETIVO AULA 1
Topologia Workshop CCNA SNIFFER 1

F0/1

ANDAR 5
F0/2
PC51 PC52
Trunk
G0/1 SW5
SW2960-24TT
Caminho Principal 192.168.50.51/24 192.168.50.52/24

Na aula de hoje vamos con gurar a F0/1


primeira parte da rede. F0/2

ANDAR 4
PC41 PC42
Trunk
G0/1 SW4
SW2960-24TT
192.168.40.41/24 192.168.40.42/24
Vamos abrir agora o packet tracer,
adicionar e conectar os dispositivos ANDAR 3
F0/1
F0/2
SNIFFER 0

conforme topologia. Trunk


PC31 PC32
G0/1 SW3
SW2960-24TT
192.168.30.31/24 192.168.30.32/24

F0/1
F0/2
ANDAR 2

PC21 PC22
Trunk
G0/1 SW2
SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24

192.168.50.53/24
TÉRREO

F0/1
Trunk

G0/1 SW1
PC11
G1/0/5 G1/0/4 G1/0/3 G1/0/2 G1/0/1 SW2960-24TT

ROOT STP
192.168.10.11/24
CORE1 VLANS

10,20,30,40,50
HSRP MASTER

3650-24PS
fi
PÁGINA 8 Con guração básica dos equipamentos (hostname)

Con guração básica dos equipamentos


Setas para cima e para baixo navegam
pelos últimos comandos executados (history)

Linha Modo de con guração Comando (aperte enter depois do comando)

(1) Switch>enable
(2) Switch#configure terminal
(3) Enter configuration commands, one per line. End with CNTL/Z.
(4) Switch(config)#hostname SW1
(5) SW1(config)# Isso não é um comando, é uma resposta
(6) SW1(config)#end automática da CLI a um determinado comando. Me use por favor, eu auto-
(7) SW1# completo o comando!
(8) %SYS-5-CONFIG_I: Configured from console by console
(9) SW1#copy running-config startup-config
(10) Destination filename [startup-config]?
(11) Building configuration...
(12) SW1#?
(13) SW1#show ?
(14) SW1(config)#line console 0
(15) SW1(config-line)#privilege level 15
(16) SW1(config-line)#exit
(17) SW1(config)#no ip domain-lookup
(18) SW1(config)#wr
(19) Destination filename [startup-config]?
(20) Building configuration…

fi

fi
fi

PÁGINA 9 Con guração básica dos equipamentos (hostname)

(1) SW1: (1) SW2 (1) SW3

(3) Switch>enable (3) Switch>en (3) Switch>en


(4) Switch#configure terminal (4) Switch#conf t (4) Switch#conf t
(5) Switch(config)#hostname SW1 (5) Switch(config)#hostname SW2 (5) Switch(config)#hostname SW3
(6) SW1(config)#line console 0 (6) SW2(config)#line console 0 (6) SW3(config)#line console 0
(7) SW1(config-line)#privilege level 15 (7) SW2(config-line)#privilege level 15 (7) SW3(config-line)#privilege level 15
(8) SW1(config-line)#exit (8) SW2(config-line)#exit (8) SW3(config-line)#exit
(9) SW1(config)#no ip domain-lookup (9) SW2(config)#no ip domain-lookup (9) SW3(config)#no ip domain-lookup
(10) SW1(config)#end (10) SW2(config)#end (10) SW3(config-line)#end
(11) SW1#wr (11) SW2#wr (11) SW3#wr

(1) CORE1 - (COLOCAR TOMADA) (1) SW4

(3) % Please answer 'yes' or 'no'. (3) Switch>en


(4) Would you like to enter the initial configuration dialog? [yes/no]: (4) Switch#conf t
(5) Switch(config)#hostname SW4
(6) no (6) SW4(config)#line console 0
(7) SW4(config-line)#privilege level 15
(8) Switch>en (8) SW4(config-line)#exit
(9) Switch#conf t (9) SW4(config)#no ip domain-lookup
(10) Switch(config)#hostname CORE1 (10) SW4(config)#end
(11) CORE1(config)#line console 0 (11) SW4#wr
(12) CORE1(config-line)#privilege level 15
(13) CORE1(config-line)#exit (1) SW5
(14) CORE1(config)#no ip domain-lookup
(15) CORE1(config)#end (3) Switch>en
(16) CORE1#wr (4) Switch#conf t
(5) Switch(config)#hostname SW5
(6) SW5(config)#line console 0
(7) SW5(config-line)#privilege level 15
(8) SW5(config-line)#exit
(9) SW5(config)#no ip domain-lookup
(10) SW5(config)#end
(11) SW5#wr

fi

MODELOS e CAMADAS BEEMMM RESUMIDO


Um mundo sem padrão:

Rede Rede Rede Rede

IBM HP IBM HP

Se cada fabricante segue seu próprio Por um período os fabricantes utilizavam o TCP/IP
padrão como eles vão se comunicar TCP/IP (DoD) para falar com outras redes, até que todos os
com diferentes fabricantes? dispositivos de todos os fabricantes começaram a
Rede nativamente implementar TCP/IP.
Rede

E o modelo OSI?

OUTROS
OUTROS

FABRICANTES FABRICANTES

Modelo Híbrido

Um switch clássico só entende Aplicação

até a camada 2 por exemplo. Camada 7 IP: 10.0.0.10

Transporte

Camada 4 - Seguimento

Rede

Camada 3 - Pacote

Enlace

Camada 2 - Frame
MAC:

0ABC:FACA:0012
Física

TCP: 27015
Camada 1
ETHERNET

Ethernet: Refere-se a uma familia inteira de padrões, desde como enviar os dados em um determinado tipo de cabo, velocidade e as regras que devem ser seguidas
(protocolos) para que os dispositivos em uma rede ethernet possam se comunicar. Padrão 802.3 do IEEE (Institute of Electrical and Electronics Engineers).

Cable Type,
Velocidade Nome Nome Informal IEEE Nome Formal IEEE
Maximum Length

10 Mbps Ethernet 10BASE-T 802.3 Par trançado, 100m


100 Mbps Fast Ethernet 100BASE-T 802.3u Par trançado, 100m
1000 Mbps Gigabit Ethernet 1000BASE-LX 802.3z Fibra, 5000m
1000 Mbps Gigabit Ethernet 1000BASE-T 802.3ab Par trançado, 100m
10 Gbps 10 Gig Ethernet 10GBASE-T 802.3an Par trançado, 100m

Transmissor Corrente Elétrica Receptor

NIC Mudando o sinal elétrico durante o tempo podemos


variar entre 0 e 1 (encoding scheme)
NIC
Network Interface Card
IP - Internet Protocol
O endereço IPv4 é o identi cador de camada 3 utilizado para comunicação entre
dispositivos remotos, teoricamente esse endereço deveria ser único para cada dispositivo.

SNIFFER 1

F0/1
F0/2
ANDAR 5

PC51 PC52
O IPv4 tem um total de 32 bits, cada campo separado por ponto possui 8 bits
SW5
nos dando assim a possibilidade de números entre 0 e 255 (256 possibilidades).
SW2960-24TT
192.168.50.51/24 192.168.50.52/24

F0/1
F0/2
PC41
PC51 PC52
ANDAR 4

PC42
SW4
SW2960-24TT
192.168.40.41/24 192.168.40.42/24

192.168.50.51/24 192.168.50.52/24
Os primeiros 24 bits identi cam a rede 8
8
8
8

ness caso, e os últimos 8 bits o host. Bits Bits Bits Bits Mas e esse /24? O que é isso?

Chamamos de octeto (ou byte). O sistema de telefonia tem uma ideia parecida: +55 31 3545 2036

PC41 PC42

192.168.40.41/24 192.168.40.42/24

Só de ver esses IPs e máscara já conseguimos identi car que


são de redes diferentes! Mas pra que criar redes diferentes?
fi
fi
fi
CONFIGURAR IP E MÁSCARA EM TODOS OS COMPUTADORES
DISPOSITIVOS CONCENTRADORES, PRA QUE? - HUB

192.168.10.10/24 192.168.10.20/24
Placa de Rede 1
A B
Placa de Rede 1

Placa de Rede 2 Placa de Rede 2


192.168.20.10/24 192.168.30.10/24

192.168.20.20/24 C 192.168.30.20/24
Placa de Rede 1 Placa de Rede 2

Kansas 1911 - Telefone

A B C
• O HUB inteiro é um único domínio de colisão;

• Não trabalha FULL-DUPLEX, somente HALF-DUPLEX;

• Número de portas muito limitado;

• Dispositivo sem nenhuma inteligência; (L1) 192.168.10.10/24 192.168.10.11/24 192.168.10.12/24

HUB

O HUB é simplesmente um repetidor de sinal elétrico,


di cilmente é utilizado em redes atualmente, mas pode acontecer.
fi
ENDEREÇO MAC
Para resolver o problema de colisão e lentidão dos Hubs foram criados os Switches, em vez de simplesmente propagar sinal elétrico o switch tem
uma inteligência, ele consegue identi car qual dispositivo está em determinada porta e consegue assim encaminhar o tráfego diretamente para ele.

Para fazer a identi cação do dispositivo na camada de enlace não é utilizado o IP e sim o endereço MAC, criado com o propósito de ser um
identi cador local que não precisa ser con gurado por ninguém pois já vem setado de fábrica e gravado em cada placa de rede ethernet.

Possui 48 bits hexadecimal sendo que os primeiros 24 bits


identi cam o fabricante, não precisa ser con gurado
manualmente e deve ser único no enlace sem que faz parte.
fi
fi
fi
fi
fi
fi
Entendendo o processo de switching
O papel de um switch LAN é encaminhar Frames Ethernet.

O switch LAN tem um trabalho principal: encaminhar frames para o endereço de destino correto (MAC).

E para atingir esse objetivo, os switches tomam decisão baseado no endereço MAC de origem e destino no
cabeçalho Ethernet de cada frame, processo ocorre então puramente na camada 2.

MAC address Table - SW1

SW1 MAC address Output

—————— ———

1 2 3 4 5 6 7
0000.0000.AAAA F0/1

0000.0000.BBBB F0/3

0000.0000.CCCC F0/5

0000.0000.DDDD F0/7
Destino:
B C D
A
0000.0000.BBBB

0000.0000.AAAA 0000.0000.BBBB 0000.0000.CCCC 0000.0000.DDDD


Entendendo o processo de switching
MAC address Table - SW1 MAC address Table - SW2
MAC address Output
MAC address Output

—————— ———
—————— ———

0000.0000.AAAA F0/1
0000.0000.AAAA G0/1

0000.0000.BBBB F0/3
0000.0000.BBBB G0/1

0000.0000.CCCC G0/4
0000.0000.CCCC F0/2

0000.0000.DDDD G0/4 0000.0000.DDDD F0/4


SW1 SW2

1 2 3 4 1 2 3 4

Destino:
C D
Destino:
0000.0000.CCCC
0000.0000.CCCC A B
0000.0000.CCCC 0000.0000.DDDD

0000.0000.AAAA 0000.0000.BBBB
Switch Learning (aprendizagem) MAC Addresses
MAC address Table - SW1

MAC address Output

—————— ———

0000.0000.AAAA F0/1
0000.0000.DDDD F0/7
SW1

1 2 3 4 5 6 7

MAC de Destino: MAC de Destino:


0000.0000.DDDD
0000.0000.AAAA

Mac de Origem: B C D Mac de Origem:


A
0000.0000.AAAA 0000.0000.DDDD

0000.0000.AAAA 0000.0000.BBBB 0000.0000.CCCC 0000.0000.DDDD


MOSTRAR TABELA MAC
Topologia Workshop CCNA SNIFFER 1
(1) SW5#sh mac address-table
F0/1
(2) Mac Address Table
ANDAR 5

F0/2
PC51 PC52 (3) -------------------------------------------
Trunk
G0/1 SW5 (4)
SW2960-24TT
Caminho Principal 192.168.50.51/24 192.168.50.52/24
(5) Vlan Mac Address Type Ports
F0/1
(6) ---- ----------- -------- -----
F0/2
ANDAR 4

PC41 (7)
PC42
Trunk
G0/1 SW4
(8) 1 0006.2a85.2505 DYNAMIC Gig0/1
SW2960-24TT
192.168.40.41/24 192.168.40.42/24 (9) 1 0001.432a.1505 DYNAMIC Gig0/1
(10) 1 0006.2a85.2505 DYNAMIC Gig0/1
F0/1
SNIFFER 0 (11) 1 000a.f3dc.4d05 DYNAMIC Gig0/1
F0/2
ANDAR 3

PC31 PC32
Trunk
G0/1 SW3
SW2960-24TT
192.168.30.31/24 192.168.30.32/24

F0/1
F0/2
ANDAR 2

PC21 PC22
Trunk
G0/1 SW2
SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24

192.168.50.53/24
TÉRREO

F0/1
Trunk

G0/1 SW1
PC11
G1/0/5 G1/0/4 G1/0/3 G1/0/2 G1/0/1 SW2960-24TT

ROOT STP
192.168.10.11/24
CORE1 VLANS

10,20,30,40,50
HSRP MASTER

3650-24PS


Virtual LAN Concepts

Uma LAN inclui todos os dispositivos no mesmo domínio de broadcast.

Quando um dispositivo envia um Frame broadcast, todos os


outros dispositivos obtêm uma cópia desse Frame.

Broadcast Domain 1
Broadcast Domain 2

Subnet 1 Subnet 2

SW1 SW2

Mostrar o sni er no packet tracer.


ff
Virtual LAN Concepts
SW1
Broadcast Domain 1
Broadcast Domain 2

REDE 1
REDE 2

(VLAN 10) (VLAN 20)

Mas pra que criar domínios de broadcast menores?

Para reduzir o CPU overhead em cada dispositivo, melhorando o desempenho do host, reduzindo o
número de dispositivos que recebem cada broadcast frame;

Para melhorar a segurança dos hosts por meio da aplicação de diferentes políticas de segurança por VLAN;

Para criar designs mais exíveis que agrupam usuários por departamento ou por grupos que trabalham
juntos, em vez de por local físico;

Para resolver problemas mais rapidamente, porque o domínio de falha para muitos problemas é o mesmo
conjunto de dispositivos que estão no mesmo domínio de broadcast.
fl
PÁGINA 22 CRIANDO VLANs
(1) SW5#sh vlan (1) SW5#conf t
(2) Enter configuration commands, one per line. End with CNTL/Z.
(3) VLAN Name Status Ports (3) SW5(config)#vlan 50
(4) ---- -------------------------------- --------- -------------------------------
(5) 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 (1) SW5#sh vlan
(6) Fa0/5, Fa0/6, Fa0/7, Fa0/8
(7) Fa0/9, Fa0/10, Fa0/11, Fa0/12 (3) VLAN Name Status Ports
(8) Fa0/13, Fa0/14, Fa0/15, Fa0/16 (4) ---- -------------------------------- --------- --------------------
(9) Fa0/17, Fa0/18, Fa0/19, Fa0/20 (5) 1 default active Fa0/1, Fa0/2, Fa0/3,
(10) Fa0/21, Fa0/22, Fa0/23, Fa0/24 (6) Fa0/5, Fa0/6, Fa0/7,
(11) Gig0/1, Gig0/2 (7) Fa0/9, Fa0/10, Fa0/1
(12) 1002 fddi-default active (8) Fa0/13, Fa0/14, Fa0/
(13) 1003 token-ring-default active (9) Fa0/17, Fa0/18, Fa0/
(14) 1004 fddinet-default active (10) Fa0/21, Fa0/22, Fa0/
(15) 1005 trnet-default active (11) Gig0/1, Gig0/2
(12) 50 VLAN0050 active
(17) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 (13) 1002 fddi-default active
(18) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ (14) 1003 token-ring-default active
(19) 1 enet 100001 1500 - - - - - 0 0 (15) 1004 fddinet-default active
(20) 1002 fddi 101002 1500 - - - - - 0 0 (16) 1005 trnet-default active
(21) 1003 tr 101003 1500 - - - - - 0 0
(22) 1004 fdnet 101004 1500 - - - ieee - 0 0 (18) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Tra
(23) 1005 trnet 101005 1500 - - - ibm - 0 0 (19) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ---
(20) 1 enet 100001 1500 - - - - - 0
(25) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 (21) 50 enet 100050 1500 - - - - - 0
(26) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ (22) 1002 fddi 101002 1500 - - - - - 0
(23) 1003 tr 101003 1500 - - - - - 0
(28) Remote SPAN VLANs (24) 1004 fdnet 101004 1500 - - - ieee - 0
(29) ------------------------------------------------------------------------------ (25) 1005 trnet 101005 1500 - - - ibm - 0

(31) Primary Secondary Type Ports (27) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Tra
(32) ------- --------- ----------------- ------------------------------------------ (28) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ---

(30) Remote SPAN VLANs


(31) --------------------------------------------------------------------

(33) Primary Secondary Type Ports


(34) ------- --------- ----------------- --------------------------------

PÁGINA 23 CONFIGURANDO AS PORTAS DE ACESSO


(1) SW5#conf t (1) SW5#sh vlan
(2) SW5(config)#interface fastEthernet 0/1
(3) SW5(config-if)#switchport mode access (3) VLAN Name Status Ports
(4) SW5(config-if)#switchport access vlan 50 (4) ---- -------------------------------- --------- -------------------------------
(5) SW5(config-if)#exit (5) 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
(6) SW5(config)#interface fastEthernet 0/2 (6) Fa0/7, Fa0/8, Fa0/9, Fa0/10
(7) SW5(config-if)#switchport mode access (7) Fa0/11, Fa0/12, Fa0/13, Fa0/14
(8) SW5(config-if)#switchport access vlan 50 (8) Fa0/15, Fa0/16, Fa0/17, Fa0/18
(9) SW5(config-if)#end (9) Fa0/19, Fa0/20, Fa0/21, Fa0/22
(10) SW5#wr (10) Fa0/23, Fa0/24, Gig0/1, Gig0/2
(11) 50 VLAN0050 active Fa0/1, Fa0/2
(12) 1002 fddi-default active
(13) 1003 token-ring-default active
(14) 1004 fddinet-default active
(15) 1005 trnet-default active

(17) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
(18) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
(19) 1 enet 100001 1500 - - - - - 0 0
(20) 50 enet 100050 1500 - - - - - 0 0
(21) 1002 fddi 101002 1500 - - - - - 0 0
(22) 1003 tr 101003 1500 - - - - - 0 0
(23) 1004 fdnet 101004 1500 - - - ieee - 0 0
(24) 1005 trnet 101005 1500 - - - ibm - 0 0
Abrir o ping do PC 21 de novo e mostrar que o
tráfego não chega no sni er 1 mas chega no sni er 0. (26) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
(27) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

(29) Remote SPAN VLANs


(30) ------------------------------------------------------------------------------

(32) Primary Secondary Type Ports


(33) ------- --------- ----------------- ------------------------------------------

ff

ff

PÁGINA 24 CONFIGURANDO AS PORTAS DE ACESSO


(1) SW4#conf t (1) SW2#conf t
(2) SW4(config)#vlan 40 (2) SW2(config)#vlan 20
(3) SW4(config-vlan)#exit (3) SW2(config-vlan)#exit
(4) SW4(config)#interface f0/1 (4) SW2(config)#vlan 50
(5) SW4(config-if)#switchport mode access (5) SW2(config-vlan)#exit
(6) SW4(config-if)#switchport access vlan 40 (6) SW2(config)#interface fastEthernet 0/1
(7) SW4(config-if)#exit (7) SW2(config-if)#switchport mode access
(8) SW4(config)#interface f0/2 (8) SW2(config-if)#switchport access vlan 20
(9) SW4(config-if)#switchport access vlan 40 (9) SW2(config-if)#interface fastEthernet 0/2
(10) SW4(config-if)#switchport mode access (10) SW2(config-if)#switchport mode access
(11) SW4(config-if)#end (11) SW2(config-if)#switchport access vlan 20
(12) SW4#wr (12) SW2(config-if)#interface fastEthernet 0/3
(13) SW2(config-if)#switchport mode access
(1) SW3#conf t (14) SW2(config-if)#switchport access vlan 50
(2) SW3(config)#vlan 30 (15) SW2(config-if)#end
(3) SW3(config-vlan)#exit (16) SW2#wr
(4) SW3(config)#interface f0/1
(5) SW3(config-if)#switchport mode access
(6) SW3(config-if)#switchport access vlan 30 (1) SW1#conf
(7) SW3(config-if)#interface f0/2 (2) SW1(config)#vlan 10
(8) SW3(config-if)#switchport mode access (3) SW1(config-vlan)#exit
(9) SW3(config-if)#switchport access vlan 30 (4) SW1(config)#interface fastEthernet 0/1
(10) SW3(config-if)#exit (5) SW1(config-if)#switchport access vlan 10
(11) SW3(config)#end (6) SW1(config-if)#end
(12) SW3#wr (7) SW1#wr

Teste de PING, mostrar que as máquinas na VLAN 50 se


pingam localmente mas não remotamente. Pq as maquinas
192.168.50.51 e 52 se pingam mas não pingam a 53?

PORTAS DE TRANSPORTE - TRUNK


Link de
VLAN 10 Transporte
VLAN 10
TRUNK

VLAN 10
SW1 SW2
VLAN 20

VLAN 20 VLAN 20
VLAN Tagging Concepts

Quando o Frame chegar na outra ponta e o SW veri car o TAG e identi car a VLAN que o Frame
pertence, o TAG é removido e o Frame é encaminhado para os dispositivos daquela VLAN

VLAN 10 VLAN 10

Como o SW2 saberá de qual


VLAN esse Frame pertence?

SW1 SW2
TRUNK

Toda vez que um Frame atravessar um porta tronco,


esse Frame receberá uma etiqueta (TAG) para que a
outra ponta do tronco saiba qual VLAN ele pertence

VLAN 20 VLAN 20
Native VLAN: É a VLAN que não precisa ser identi cada, ou seja, frames originados
nessa VLAN não precisam ser tagueados quando atravessam um link de transporte,
por padrão é a VLAN 1 e todas as portas inicialmente estão nessa VLAN.
fi
fi
fi
PÁGINA 27 CONFIGURANDO AS PORTAS TRONCO
(1) CORE1#sh interfaces trunk
(1) Configurar tronco entre os switches de acesso e CORE1 (1) CORE1#sh interfaces trunk
(2) Port Mode Encapsulation Status Native vlan
(3) CORE1#conf t (3) Gig1/0/1 on 802.1q trunking 1
(4) CORE1(config)#interface gigabitEthernet 1/0/5 (4) Gig1/0/2 on 802.1q trunking 1
(5) CORE1(config-if)#switchport mode trunk (5) Gig1/0/3 on 802.1q trunking 1
(6) CORE1(config-if)#interface gigabitEthernet 1/0/4 (6) Gig1/0/4 on 802.1q trunking 1
(7) CORE1(config-if)#switchport mode trunk (7) Gig1/0/5 on 802.1q trunking 1
(8) CORE1(config-if)#interface gigabitEthernet 1/0/3
(9) CORE1(config-if)#switchport mode trunk (9) Port Vlans allowed on trunk
(10) CORE1(config-if)#interface gigabitEthernet 1/0/2 (10) Gig1/0/1 1-1005
(11) CORE1(config-if)#switchport mode trunk (11) Gig1/0/2 1-1005
(12) CORE1(config-if)#interface gigabitEthernet 1/0/1 (12) Gig1/0/3 1-1005
(13) CORE1(config-if)#switchport mode trunk (13) Gig1/0/4 1-1005
(14) CORE1(config-if)#end (14) Gig1/0/5 1-1005
(15) CORE1#wr
(16) Port Vlans allowed and active in management domain
(1) Testar o ping entre o PC53 e os PC51 e 52, pq não (17) Gig1/0/1 1
funcionou? (18) Gig1/0/2 1
(19) Gig1/0/3 1
(3) A VLAN 50 não existe no CORE1! (20) Gig1/0/4 1
(21) Gig1/0/5 1

(6) CORE1#conf t (23) Port Vlans in spanning tree forwarding state and not pruned
(7) CORE1(config)#vlan 50 (24) Gig1/0/1 1
(8) CORE1(config-vlan)#end (25) Gig1/0/2 1
(9) CORE1#wr (26) Gig1/0/3 1
(27) Gig1/0/4 1
(11) Testar ping novamente! (28) Gig1/0/5 1

(1) CORE1#conf
(2) CORE1(config)#vlan 40
(3) CORE1(config-vlan)#exit
(4) CORE1(config)#vlan 30
(5) CORE1(config-vlan)#exit
(6) CORE1(config)#vlan 20
(7) CORE1(config-vlan)#exit
(8) CORE1(config)#vlan 10
(9) CORE1(config-vlan)#end
(10) CORE1#wr

Encaminhando Dados Entre VLANs

SW1

Broadcast Domain 1
Broadcast Domain 2

Subnet 1
Subnet 2

(VLAN 10) (VLAN 20)

VLAN é camada 2 (Enlace) E0/0 E0/1


VLAN Routing with Router 802.1Q Trunks
R1
2 - Adicionamos então um roteador com duas interfaces, uma para
cada VLAN e con guro o IP que servirá como default gateway para
cada VLAN, o roteador conhecerá as duas redes e será capaz de
encaminhar o tráfego entre as duas redes.

192.168.0.1/24 E0/0 E0/1 172.16.0.1/24

4 - Mas esse tipo de design tem um problema,


e se tivermos 20 VLANs? Precisaremos de um 1 - Dispositivos na mesma VLAN e mesma rede
roteador com 20 portas e precisaremos de mais E0/48 conseguirão se comunicar já que existe uma conexão
VLAN 10 VLAN 20
20 portas no Switch, ca inviável. tronco (porta E0/48) entre os dois switches L2.
Access Access Trunk

VLAN 10
SW1 SW2
VLAN 20

VLAN 10 VLAN 20 VLAN 10 VLAN 20


3 - Exemplo de tráfego entre Access Access Access Access
PCA (Vlan 10) e PCD (VLAN 20)
que estão em redes diferentes

A B C D

192.168.0.10/24 172.16.0.10/24 192.168.0.20/24 172.16.0.20/24

GW 192.168.0.1 GW 172.16.0.1 GW 192.168.0.1 GW 172.16.0.1

Mas e se eu quiser que algum dispositivo na VLAN 10 consiga se comunicar com um dispositivo na VLAN 20? Para
isso precisamos de um dispositivo que encaminha pacotes de uma rede para outra, esse dispositivo é o Roteador!
fi
fi
VLAN Routing with Layer 3 Switch SVIs
Um Switch Layer 3 tem a capacidade de rotear pacotes entre redes diferentes, para isso criamos interfaces
Vlan e associamos um IP. (SVI = Switch Virtual Interface ou simplesmente Interface Vlan)

Interface VLAN 10

192.168.0.1/24 E0/48
Interface VLAN 20
Trunk
172.16.0.1/24
VLAN 10
SW1 VLAN 20 SW2

VLAN 10 VLAN 20 VLAN 10 VLAN 20


Access Access Access Access

Exemplo de tráfego entre PCA


(Vlan 10) e PCD (VLAN 20) que
estão em redes diferentes
A B C D

192.168.0.10/24 172.16.0.10/24 192.168.0.20/24 172.16.0.20/24

GW 192.168.0.1 GW 172.16.0.1 GW 192.168.0.1 GW 172.16.0.1


VLAN Routing with Layer 3 Switch SVIs
SW1: SW1:
sh ip route ip routing
interface vlan 10
ip address 192.168.0.1 255.255.255.0
no shut
Interface VLAN 10
interface vlan 20
192.168.0.1/24 E0/48
ip address 172.16.0.1 255.255.255.0
no shut
Interface VLAN 20
Trunk
172.16.0.1/24
VLAN 10
SW1 VLAN 20 SW2

VLAN 10 VLAN 20 VLAN 10 VLAN 20


Access Access Access Access

A B C D

192.168.0.10/24 172.16.0.10/24 192.168.0.20/24 172.16.0.20/24

GW 192.168.0.1 GW 172.16.0.1 GW 192.168.0.1 GW 172.16.0.1



PÁGINA 32 CONFIGURANDO AS INTERFACES VLAN NO SWITCH CORE1


(1) CORE1#conf t (1) CORE1#sh ip route
(2) CORE1(config)#interface vlan 50 (2) Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
(3) CORE1(config-if)#ip address 192.168.50.1 255.255.255.0 (3) D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
(4) CORE1(config-if)#interface vlan 40 (4) N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
(5) CORE1(config-if)#ip address 192.168.40.1 255.255.255.0 (5) E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
(6) CORE1(config-if)#interface vlan 30 (6) i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
(7) CORE1(config-if)#ip address 192.168.30.1 255.255.255.0 (7) * - candidate default, U - per-user static route, o - ODR
(8) CORE1(config-if)#interface vlan 20 (8) P - periodic downloaded static route
(9) CORE1(config-if)#ip address 192.168.20.1 255.255.255.0
(10) CORE1(config-if)#interface vlan 10 (10) Gateway of last resort is not set
(11) CORE1(config-if)#ip address 192.168.10.1 255.255.255.0
(12) CORE1(config-if)#exit (12) C 192.168.10.0/24 is directly connected, Vlan10
(13) CORE1(config)#ip routing (13) C 192.168.20.0/24 is directly connected, Vlan20
(14) CORE1(config)#end (14) C 192.168.30.0/24 is directly connected, Vlan30
(15) CORE1#wr (15) C 192.168.40.0/24 is directly connected, Vlan40
(16) C 192.168.50.0/24 is directly connected, Vlan50

AGENDA:

• STP (spanning-tree protocol);


• Roteamento;
• HSRP;
• NAT;
• Testes;

Topologia Workshop CCNA SNIFFER 1

TOPOLOGIA FINAL F0/1

ANDAR 5
F0/2
PC51 PC52
Trunk Trunk
G0/1 SW5 G0/2

SW2960-24TT
Caminho Principal Caminho Backup 192.168.50.51/24 192.168.50.52/24

F0/1
F0/2

ANDAR 4
PC41 PC42
Trunk Trunk
SW4
Hoje vamos adicionar o CORE 2, G0/1 G0/2

os roteadores e faremos a SW2960-24TT


192.168.40.41/24 192.168.40.42/24
con guração de redundância e
roteamento F0/1
SNIFFER 0
F0/2

ANDAR 3
PC31 PC32
Trunk Trunk
G0/1 SW3 G0/2

SW2960-24TT
192.168.30.31/24 192.168.30.32/24

F0/1
F0/2
ANDAR 2

PC21 PC22
Trunk Trunk
G0/1 SW2 G0/2

SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24

192.168.50.53/24
TÉRREO

F0/1
Trunk Trunk

G0/1 SW1 G0/2


PC11
G1/0/5 G1/0/4 G1/0/3 G1/0/2 G1/0/1 SW2960-24TT G1/0/1 G1/0/2 G1/0/3 G1/0/4 G1/0/5

ROOT STP
BKP ROOT STP
192.168.10.11/24
CORE1 VLANS

CORE2 VLANS

10,20,30,40,50 Trunk 10,20,30,40,50


G1/0/24 G1/0/24
HSRP MASTER HSRP BKP
Rota Default
CHARMANDER SQUIRTLE
3650-24PS 3650-24PS VLAN 50 VLAN 40
G1/0/23 10.10.0.1/30 G1/0/23 10.20.0.1/30 REDE:192.168.50.0/24
Rota Default REDE:192.168.40.0/24
GW: 192.168.50.1 GW: 192.168.40.1
BULBASAUR PIKACHU
NAT INSIDE G0/0 10.10.0.2/30 NAT INSIDE G0/0 10.20.0.2/30 VLAN 30 VLAN 20
2911 REDE:192.168.30.0/24 REDE:192.168.20.0/24
2911
GW: 192.168.30.1 GW: 192.168.20.1
NAT OUTSIDE NAT OUTSIDE
ASH
Rota Rede 192.168.0.0/16
G0/1 200.10.0.2/30 2911 150.10.0.2/30 G0/1 Rota Rede 192.168.0.0/16 VLAN 10
REDE:192.168.10.0/24
PROVEDOR BATATA GW: 192.168.10.1
PROVEDOR BRÓCOLIS G0/0 G0/1

Rota Default 200.10.0.1/30 150.10.0.1/30 Rota Default

INTERNET gustavokalau.com.br/ccna
fi
PÁGINA 40 LIGAR O CORE 2
Ligar CORE 2, con gurar VLANs, tronco e entender o STP

(1) Switch>en
(2) Switch#conf t
(3) Switch(config)#hostname CORE2
(4) CORE2(config)#line console 0
(5) CORE2(config-line)#privilege level 15
(6) CORE2(config-line)#exit
(7) CORE2(config)#no ip domain-lookup
(8) CORE2(config)#vla
(9) CORE2(config)#vlan 10
(10) CORE2(config-vlan)#exit
(11) CORE2(config)#vlan 20
(12) CORE2(config-vlan)#exit
(13) CORE2(config)#vlan 30
(14) CORE2(config-vlan)#exit
(15) CORE2(config)#vlan 40
(16) CORE2(config-vlan)#exit
(17) CORE2(config)#vlan 50
(18) CORE2(config-vlan)#exit
(19) CORE2(config)#interface g1/0/1
(20) CORE2(config-if)#switchport mode trunk
(21) CORE2(config-if)#interface g1/0/2
(22) CORE2(config-if)#switchport mode trunk
(23) CORE2(config-if)#interface g1/0/3
(24) CORE2(config-if)#switchport mode trunk
(25) CORE2(config-if)#interface g1/0/4
(26) CORE2(config-if)#switchport mode trunk
(27) CORE2(config-if)#interface g1/0/5
(28) CORE2(config-if)#switchport mode trunk
(29) CORE2(config-if)#interface g1/0/24
(30) CORE2(config-if)#switchport mode trunk
(31) CORE2(config-if)#end
(32) CORE2#wr

fi

A necessidade pelo Spanning Tree

F0/11 SW1 SW2 F0/12


G0/1 G0/2

G0/2 G0/1

Cópia 1

G0/1 SW3 Cópia 2


G0/2

F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree

Cópia 4 Cópia 3 Cópia 5 Cópia 6


F0/11 SW1 G0/1 G0/2 SW2 F0/12

G0/2 G0/1

Cópia 1 Cópia 2

G0/1 SW3
G0/2

F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree

Cópia 7 Cópia 8 Cópia 9 Cópia 10


Cópia 4 Cópia 5 Cópia 3 Cópia 6
F0/11 SW1 G0/1 G0/2 SW2 F0/12

G0/2 G0/1

Cópia 1 Cópia 2

G0/1 SW3
G0/2

F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree
Cópia 7 Cópia 10

Cópia 4 Cópia 5 Cópia 3 Cópia 6


F0/11 SW1 G0/1 G0/2 SW2 F0/12

G0/2 G0/1

Loop
Cópia 1 Cópia 2

Cópia 8

Cópia 14
G0/1 SW3
G0/2 Cópia 9

Cópia 12
Cópia 11 Cópia 13
F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree
Apenas um Frame em loop causa o que é chamado de tempestade de broadcast (broadcast storm).

Acontecem quando qualquer tipo de Frame Ethernet - broadcast frames, multicast frames, or unknown-destination unicast frames -
circule por uma LAN inde nidamente.

As tempestades de broadcast podem saturar todos os links com cópias desse único Frame, excluindo bons Frames e impactando
signi cativamente o desempenho do dispositivo do usuário nal, fazendo com que os PCs processem muitos Frames.

Problema Descrição

O encaminhamento de um Frame repetidamente nos mesmos links, consumindo partes


Broadcast storms
signi cativas da capacidade dos links

A atualização contínua da tabela de endereços MAC de um switch com entradas incorretas,


MAC table instability
em reação a Frames em loop, resultando no envio de Frames para os locais errados

Multiple frame
Um efeito colateral dos Frames em loop nos quais várias cópias de um Frame são entregues
transmission ao host pretendido, confundindo o host
fi
fi
fi
fi
O que o Spanning Tree faz

Cópia 2 Cópia 3
Cópia 4
F0/11 SW1 G0/1 G0/2 SW2 F0/12

G0/2 G0/1
Cópia 5

Cópia 1

BLOCK

G0/1 SW3
G0/2

F0/13
Destino FFFF.FFFF.FFFF
Como o Spanning Tree Funciona
OBSERVAÇÃO: O STP foi criado antes da existência dos Switches LAN, usando bridges para conectar LANs. Hoje, os
switches desempenham o mesmo papel que as bridges, implementando o STP/RSTP. No entanto, muitos termos STP/
RSTP ainda se referem à ponte. Para os propósitos do STP/RSTP considere os termos bridge e switch sinônimos.

O STP/RSTP simplesmente escolhe quais interfaces devem encaminhar frames (forwarding state) e
as interfaces que carão em um estado de bloqueio (blocking state).

STP/RSTP usa três critérios para escolher se deseja colocar


uma interface no estado de encaminhamento (forwarding state):

STP/RSTP elege um switch root. O STP coloca todas as interfaces up do


1 switch raiz no estado de encaminhamento (forwarding state).

Cada switch nonroot considera uma de suas portas com o menor custo administrativo entre ele e o switch
2 root. O custo é chamado de root cost desse switch. STP/RSTP coloca sua porta que faz parte do caminho
de menor root cost, chamado root port desse switch (RP), no estado de encaminhamento (forwarding state).

A partir desse ponto e escolhendo as root ports, os switches da


3 topologia agora irão escolher qual caminho será bloqueado.

O STP/RSTP considera apenas working interfaces (aquelas em estado


conectado). Interfaces com falha (por exemplo, interfaces sem cabo instalado) ou
interfaces de em shutdown são colocadas em disabled state para STP/RSTP.
fi
STP Bridge ID e Hello BPDU

O STP/RSTP bridge ID (BID) é um valor de 8 bytes exclusivo para cada switch

Para escolher qual será o switch


root é analisado o bridge ID (BID)
32769: 0200.0001.0001
2 Bytes 6 Bytes

2-byte priority eld 6-byte system ID (MAC)

STP/RSTP de ne mensagens chamadas BPDU (bridge protocol data units), também chamadas BPDUs de
con guração, que os switches usam para trocar informações entre si.

O BPDU mais comum, chamado Hello BPDU, lista muitos detalhes, incluindo o BID do switch de envio, abaixo os
campos contidos no Hello BPDU:
fi
fi
fi
Elegendo o Root Switch

Custo do caminho para chegar no sw root: 0


Custo do caminho para chegar no sw root: 0

Meu BID: 32769: 0000.0000.0001


Meu BID: 32769: 0000.0000.0002

Root BID: 32769: 0000.0000.0001 Root BID: 32769: 0000.0000.0002

SW1 G0/1 G0/2 SW2

No inicio da eleição não tem root, G0/2 G0/1


então todo mundo se considera root
SW1 será eleito o ROOT da
rede pois tem o menor BID

G0/1 SW3
G0/2

Custo do caminho para chegar no sw root: 0

My BID: 32769: 0000.0000.0003

Root BID: 32769: 0000.0000.0003


Depois da escolha do Root Switch

Custo do caminho para chegar no sw root: 0


Custo do caminho para chegar no sw root: 4

Meu BID: 32769: 0000.0000.0001


Meu BID: 32769: 0000.0000.0002

Root BID: 32769: 0000.0000.0001 Root BID: 32769: 0000.0000.0001

Porta Root (RP)


SW1 G0/1 G0/2 SW2
Via SW3 = 4 + 5 = 9

4 Via SW1 = 4

G0/2 Custo desse enlace


G0/1
(Para ns didáticos)

Custo desse enlace


5
(Para ns didáticos)

4 Custo desse enlace

(Para ns didáticos)

Porta Root (RP)

G0/1 SW3
G0/2 Via SW2 = 4 + 4 = 8

Via SW1 = 5

Custo do caminho para chegar no sw root: 5

Meu BID: 32769: 0000.0000.0003

Root BID: 32769: 0000.0000.0001


fi
fi
fi
Escolhendo a Designated Port em cada segmento LAN

Custo do caminho para chegar no sw root: 0


Custo do caminho para chegar no sw root: 4

Meu BID: 32769: 0000.0000.0001


Meu BID: 32769: 0000.0000.0002

Root BID: 32769: 0000.0000.0001 Root BID: 32769: 0000.0000.0001

Porta Designada (DP) Porta Root (RP)


SW1 G0/2 SW2
Via SW3 = 4 + 5 = 9

4 Via SW1 = 4
G0/1
G0/2 Custo desse enlace
G0/1
(Para ns didáticos)
Porta Designada (DP)
Porta Designada (DP)
Qual porta será bloqueada?
Do sw2 ou do sw3?

SW2 BID: 32769: 0000.0000.0002


Custo desse enlace
5
(Para ns didáticos)
SW3 BID: 32769: 0000.0000.0003
4 Custo desse enlace

(Para ns didáticos)

Porta Root (RP)


Porta Bloqueada (BP)
G0/1 SW3
G0/2 Via SW2 = 4 + 4 = 8

Via SW1 = 5

Custo do caminho para chegar no sw root: 5

Meu BID: 32769: 0000.0000.0003

Root BID: 32769: 0000.0000.0001


fi
fi
fi
Topolgoia Lógica STP:

Custo do caminho para chegar no sw root: 0


Custo do caminho para chegar no sw root: 4

Meu BID: 32769: 0000.0000.0001


Meu BID: 32769: 0000.0000.0002

Root BID: 32769: 0000.0000.0001 Root BID: 32769: 0000.0000.0001

Porta Designada (DP) Porta Root (RP)


SW1 G0/2 SW2
Via SW3 = 4 + 5 = 9

4 Via SW1 = 4
G0/1
G0/2 Custo desse enlace

(Para ns didáticos)
Porta Designada (DP)

Custo desse enlace


5
(Para ns didáticos)

É como se o caminho entre


SW2 e SW3 não existisse!
Porta Root (RP)

G0/1 SW3

Custo do caminho para chegar no sw root: 5

Meu BID: 32769: 0000.0000.0003

Root BID: 32769: 0000.0000.0001


fi
fi
A necessidade por múltiplas Spanning Trees
Em 1990 quando o STP foi padronizado pelo IEEE como o padrão 802.1D não existia
o conceito de VLAN, apenas um único domínio de broadcast era possível no switch;

Em meados de 1990 estava surgindo uma nova tecnologia chamada VLAN, isso colocou um desa o para o STP
que só trabalhava com uma única topologia (CST - common spanning tree). O IEEE precisava de uma opção de
STP que trabalhasse com múltiplas arvores para que o balanceamento do tráfego entre as VLANs fosse possível

ROOT

VLAN 10
ROOT
ROOT

VLAN 20 VLAN 10 VLAN 20

SW1 SW2 SW1 SW2 SW1 SW2


Todo o tráfego Somente o tráfego
da VLAN 1 e 2 da VLAN 10 passará
passará por esse por esse link
link
Somente o

X X X
tráfego da VLAN
20 passará por
esse link
Em
Emcaso
casode
dequeda,
queda,oo
tráfego
tráfegoserá
serámigrado
migradopara
para
SW3 SW3 SW3
oooutro
outrolink
link
A ideia básica aqui é utilizar todos os links
e não deixar nenhum parado sem tráfego

fi
SW-C1

Core
RP
Layer

10 Gbps 10 Gbps
Cost = 2 Cost = 2
32768:0000.0000.eeee
4096:0000.0000.eeee

SW-D1 SW-D2

Distribution
10 Gbps
Layer
32768:0000.0000.cccc Cost = 2 32768:0000.0000.dddd
RP
RP
10 Gbps 10 Gbps
Cost = 2 10 Gbps Cost = 2
Cost = 2

RP
Access

Layer SW-A1 SW-A2

32768:0000.0000.aaaa 32768:0000.0000.bbbb
PÁGINA 55 FORÇANDO O ROOT STP
O sw root deve ser o CORE1 e o backup root o CORE2

(1) CORE1(config)#spanning-tree vlan 1-4096 priority 0

(1) CORE2(config)#spanning-tree vlan 1-4096 priority 4096


A necessidade do First Hop Redundancy Protocol

O famoso: “Quem tem Agora eu tenho uma infraestrutura


um não tem nenhum” com dupla abordagem mas como
Internet Internet ca a parte lógica? A con guração?

R1 R1 R2

10.0.0.1/24 G0/0 G0/0 G0/1


10.0.0.1/24 10.0.0.2/24

IP: 10.0.0.10/24

GW: 10.0.0.1 IP: 10.0.0.10/24


A B IP: 10.0.0.20/24

GW: 10.0.0.1 GW: 10.0.0.2

Os protocolos do tipo FHRP fazem com que esse design funcione melhor. Os dois roteadores
funcionarão como um único default gateway. Os usuários nunca precisam fazer nada: a
con guração do default gateway permanece a mesma e a tabela ARP permanece a mesma.
fi
fi
fi
3 soluções de First-Hop Redundancy

First Hop Redundancy Protocol não é nenhum protocolo. É o nome dado a uma família de protocolos que desempenham a mesma função.
First Hop = Primeiro salto, uma referência ao default gateway de toda rede, que é sempre o primeiro salto para você sair daquela rede.

Sigla Nome Origem Abordagem Balanceamento

Pode ser feito por


HSRP Hot Standby Router Protocol Cisco active/standby
subrede

Pode ser feito por


VRRP Virtual Router Redundancy Protocol RFC 5798 active/standby
subrede

GLBP Gateway Load Balancing Protocol Cisco active/active Por host (MAC)

Obs.: O exame CCNA atual requer que você conheça as funções de um FHRP, e não a con guração.
Vamos usar o exemplo de HSRP para explicar como um protocolo do tipo FHRP funciona em sua essência.

fi
HSRP Concepts

Internet

R1 R2
IP Real: 10.0.0.2/24
IP Real: 10.0.0.3/24

MAC Real: 0000.0000.BBBB G0/0 G0/1 MAC Real: 0000.0000.CCCC

HSRP group 1 - Active Router


G0/2 G0/3 HSRP group 1 - Backup Router

Virtual IP (VIP): 10.0.0.1/24


Virtual IP (VIP): inativo

Virtual MAC: 0000.0000.AAAA Virtual MAC: inativo


CAM Table SW

0000.0000.AAAA - G0/2

A B

IP: 10.0.0.10/24
IP: 10.0.0.20/24

GW: 10.0.0.1 GW: 10.0.0.1


ARP Table Host A
ARP Table Host B

10.0.0.1 - 0000.0000.AAAA 10.0.0.1 - 0000.0000.AAAA


HSRP Concepts

Internet

R1 R2
IP Real: 10.0.0.2/24
IP Real: 10.0.0.3/24

MAC Real: 0000.0000.BBBB G0/0 G0/1 MAC Real: 0000.0000.CCCC

HSRP group 1 - Active Router


G0/2 G0/3 HSRP group 1 - Backup Router

Virtual IP (VIP): 10.0.0.1/24


Virtual IP (VIP): inativo

Virtual MAC: 0000.0000.AAAA Virtual MAC: inativo


CAM Table SW

0000.0000.AAAA - G0/3
G0/2

A B

IP: 10.0.0.10/24
IP: 10.0.0.20/24

GW: 10.0.0.1 GW: 10.0.0.1


ARP Table Host A
ARP Table Host B

10.0.0.1 - 0000.0000.AAAA 10.0.0.1 - 0000.0000.AAAA


PÁGINA 60 CONFIGURANDO OS IPs NO CORE1 e 2
Devemos con gurar os IPs no CORE2 e alterar os IPs no CORE1

(1) CORE2#conf t (1) CORE1#conf t


(2) CORE2(config)#ip routing (2) CORE1(config)#interface vlan 50
(3) CORE2(config)#interface vlan 50 (3) CORE1(config-if)#ip address 192.168.50.2 255.255.255.0
(4) CORE2(config-if)#ip address 192.168.50.3 255.255.255.0 (4) CORE1(config-if)#interface vlan 40
(5) CORE2(config-if)#interface vlan 40 (5) CORE1(config-if)#ip address 192.168.40.2 255.255.255.0
(6) CORE2(config-if)#ip address 192.168.40.3 255.255.255.0 (6) CORE1(config-if)#interface vlan 30
(7) CORE2(config-if)#interface vlan 30 (7) CORE1(config-if)#ip address 192.168.30.2 255.255.255.0
(8) CORE2(config-if)#ip address 192.168.30.3 255.255.255.0 (8) CORE1(config-if)#interface vlan 20
(9) CORE2(config-if)#interface vlan 20 (9) CORE1(config-if)#ip address 192.168.20.2 255.255.255.0
(10) CORE2(config-if)#ip address 192.168.20.3 255.255.255.0 (10) CORE1(config-if)#interface vlan 10
(11) CORE2(config-if)#interface vlan 10 (11) CORE1(config-if)#ip address 192.168.10.2 255.255.255.0
(12) CORE2(config-if)#ip address 192.168.10.3 255.255.255.0 (12) CORE1(config-if)#end
(13) CORE2(config-if)#end (13) CORE1#wr
(14) CORE2#wr (14)

(1) CORE2#sh ip interface brief | ex una


(2) Interface IP-Address OK? Method Status
Protocol
(3) Vlan10 192.168.10.3 YES manual up up
(4) Vlan20 192.168.20.3 YES manual up up
(5) Vlan30 192.168.30.3 YES manual up up
(6) Vlan40 192.168.40.3 YES manual up up
(7) Vlan50 192.168.50.3 YES manual up up

fi

PÁGINA 61 CONFIGURANDO O HSRP


Con gurando o HSRP na interface VLAN 50 dos sw CORE:

(1) CORE1#conf t (1) CORE2#conf t


(2) CORE1(config)#interface vlan 50 (2) CORE2(config)#interface vlan 50
(3) CORE1(config-if)#standby version 2 (3) CORE2(config-if)#standby version 2
(4) CORE1(config-if)#standby 50 ip 192.168.50.1 (4) CORE2(config-if)#standby 50 ip 192.168.50.1
(5) CORE1(config-if)#standby 50 priority 200 (5) CORE2(config-if)#end
(6) CORE1(config-if)#standby 50 preempt (6) CORE2#wr
(7) CORE1(config-if)#end
(8) CORE1#wr (1) CORE1#sh standby brief

Con gurando o HSRP nas interfaces VLAN restantes:

(1) CORE1(config)#interface vlan 40 (1) CORE2#conf t


(2) CORE1(config-if)#standby version 2 (2) CORE2(config)#interface vlan 40
(3) CORE1(config-if)#standby 40 ip 192.168.40.1 (3) CORE2(config-if)#standby version 2
(4) CORE1(config-if)#standby 40 priority 200 (4) CORE2(config-if)#standby 40 ip 192.168.40.1
(5) CORE1(config-if)#standby 40 preempt (5) CORE2(config-if)#interface vlan 30
(6) CORE1(config-if)#exit (6) CORE2(config-if)#standby version 2
(7) CORE1(config)#interface vlan 30 (7) CORE2(config-if)#standby 30 ip 192.168.30.1
(8) CORE1(config-if)#standby version 2 (8) CORE2(config-if)#interface vlan 20
(9) CORE1(config-if)#standby 30 ip 192.168.30.1 (9) CORE2(config-if)#standby version 2
(10) CORE1(config-if)#standby 30 priority 200 (10) CORE2(config-if)#standby 20 ip 192.168.20.1
(11) CORE1(config-if)#standby 30 preempt (11) CORE2(config-if)#interface vlan 10
(12) CORE1(config-if)#exit (12) CORE2(config-if)#standby version 2
(13) CORE1(config)#interface vlan 20 (13) CORE2(config-if)#standby 10 ip 192.168.10.1
(14) CORE1(config-if)#standby version 2 (14) CORE2(config-if)#end
(15) CORE1(config-if)#standby 20 ip 192.168.20.1 (15) CORE2#wr
(16) CORE1(config-if)#standby 20 preempt
(17) CORE1(config-if)#standby 20 priority 200
(18) CORE1(config-if)#exit
(19) CORE1(config)#interface vlan 10
(20) CORE1(config-if)#standby version 2
(21) CORE1(config-if)#standby 10 ip 192.168.10.1
(22) CORE1(config-if)#standby 10 priority 200
(23) CORE1(config-if)#standby 10 preempt
(24) CORE1(config-if)#end
(25) CORE1#wr
fi
fi

Roteamento - Static Network Routes

S0/0/0 S0/0/1
A G0/0 G0/0 B
.1
172.16.4.1 172.16.4.2 .1
.9 .9
R1 R2
REDE 172.16.1.0/24 REDE 172.16.4.0/24 REDE 172.16.2.0/24

R1# show ip route R2# show ip route

172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks 172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks
C 172.16.1.0/24 is directly connected, GigabitEthernet0/0 C 172.16.2.0/24 is directly connected, GigabitEthernet0/0
C 172.16.4.0/24 is directly connected, Serial0/0/0 C 172.16.4.0/24 is directly connected, Serial0/0/0

R1 não sabe da existência da rede 172.16.2.0 R2 não sabe da existência da rede 172.16.1.0

Logo PC A e PC B não conseguirão se comunicar!

Podemos utilizar rotas estáticas para resolver esse problema.






Roteamento - Static Network Routes O problema agora é que R2 não sabe
como chegar na rede 172.16.1.0!

S0/0/0 S0/0/1
A G0/0 G0/0 B
.1
172.16.4.1 172.16.4.2 .1
.9 .9
R1 R2
REDE 172.16.1.0/24 REDE 172.16.4.0/24 REDE 172.16.2.0/24

ip route 172.16.2.0 255.255.255.0 172.16.4.2 ip route 172.16.1.0 255.255.255.0 172.16.4.1

Rede e máscara que quero alcançar IP do próximo salto (next-hop) R2# show ip route

172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks


R1# show ip route C 172.16.1.0/24 is directly connected, GigabitEthernet0/0
C 172.16.4.0/24 is directly connected, Serial0/0/0
172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks S 172.16.1.0/24 [1/0] via 172.16.4.1
C 172.16.1.0/24 is directly connected, GigabitEthernet0/0
C 172.16.4.0/24 is directly connected, Serial0/0/0
S 172.16.2.0/24 [1/0] via 172.16.4.2

O S signi ca Static Rede e máscara Next-hop Agora R1 sabe como chegar na rede
172.16.2.0/24, nós informamos para ele!

Distância administrativa e custo


fi





Rota Default

.1 .2
10.99.0.0/30 REDE INTERNA

Internet FW R1

R1(config)# ip route 0.0.0.0 0.0.0.0 10.99.0.1

É rota utilizada pelos roteadores caso não exista


nenhum outra rota mais especi ca no
equipamento, rota de último recurso.
fi
Network Address Translation Concepts

NAT www.cisco.com
Client

Private Internet

10.1.1.1
170.1.1.1

Source Destination Source Destination


10.1.1.1 170.1.1.1 200.1.1.1 170.1.1.1
NAT Changes

Source Destination Source Destination


170.1.1.1 10.1.1.1 170.1.1.1 200.1.1.1

NAT IP Address Swapping: Private Addressing


PÁGINA 66 CONFIGURANDO OS ROTEADORES
Con gurando as interfaces dos roedores, CORE 1 e CORE 2

(1) Router>en (1) Router>en


(2) Router#conf t (2) Router#conf t
(3) Router(config)#hostname BATATA (3) Router(config)#hostname BROCOLIS
(4) BATATA(config)#line console 0 (4) BROCOLIS(config)#line console 0
(5) BATATA(config-line)#privilege level 15 (5) BROCOLIS(config-line)#privilege level 15
(6) BATATA(config-line)#exit (6) BROCOLIS(config-line)#exit
(7) BATATA(config)#no ip domain-lookup (7) BROCOLIS(config)#no ip domain-lookup
(8) BATATA(config)#int g0/0 (8) BROCOLIS(config)#int g0/0
(9) BATATA(config-if)#ip address 10.10.0.2 255.255.255.252 (9) BROCOLIS(config-if)#ip address 10.20.0.2 255.255.255.252
(10) BATATA(config-if)#no shutdown (10) BROCOLIS(config-if)#no shutdown
(11) BATATA(config-if)#exit (11) BROCOLIS(config-if)#int g0/1
(12) BATATA(config)#int g0/1 (12) BROCOLIS(config-if)#ip address 150.10.0.2 255.255.255.252
(13) BATATA(config-if)#ip address 200.10.0.2 255.255.255.252 (13) BROCOLIS(config-if)#no shutdown
(14) BATATA(config-if)#no shutdown (14) BROCOLIS(config-if)#end
(15) BATATA(config-if)#end (15) BROCOLIS#wr
(16) BATATA#wr
(1) CORE1#conf t
(1) Router>en (2) CORE1(config)#interface g1/0/23
(2) Router#conf t (3) CORE1(config-if)#no switchport
(3) Router(config)#hostname INTERNET (4) CORE1(config-if)#ip address 10.10.0.1 255.255.255.252
(4) INTERNET(config)#line console 0 (5) CORE1(config-if)#no shutdown
(5) INTERNET(config-line)#privilege level 15 (6) CORE1(config-if)#end
(6) INTERNET(config-line)#exit (7) CORE1#wr
(7) INTERNET(config)#no ip domain-lookup
(8) INTERNET(config)#interface g0/0 (1) CORE2#conf t
(9) INTERNET(config-if)#ip address 200.10.0.1 255.255.255.252 (2) CORE2(config)#interface g1/0/23
(10) INTERNET(config-if)#no shutdown (3) CORE2(config-if)#no switchport
(11) INTERNET(config-if)#interface g0/1 (4) CORE2(config-if)#ip address 10.20.0.1 255.255.255.252
(12) INTERNET(config-if)#ip address 150.10.0.1 255.255.255.252 (5) CORE2(config-if)#no shutdown
(13) INTERNET(config-if)#no shutdown (6) CORE2(config-if)#end
(14) INTERNET(config-if)#exit (7) CORE2#wr
(15) INTERNET(config)#int lo0
(16) INTERNET(config-if)#ip address 8.8.8.8 255.255.255.255
(17) INTERNET(config-if)#end
(18) INTERNET#wr
fi

PÁGINA 67 CONFIGURANDO AS ROTAS


Con gurando as rotas nos dispositivos

(1) CORE1#conf t
(2) CORE1(config)#ip route 0.0.0.0 0.0.0.0 10.10.0.2
(3) CORE1(config)#end
(4) CORE1#wr

(1) CORE2#conf t
(2) CORE2(config)#ip route 0.0.0.0 0.0.0.0 10.20.0.2
(3) CORE2(config)#end
(4) CORE2#wr

(1) BATATA#conf t
(2) BATATA(config)#ip route 0.0.0.0 0.0.0.0 200.10.0.1
(3) BATATA(config)#ip route 192.168.0.0 255.255.0.0 10.10.0.1
(4) BATATA(config)#end
(5) BATATA#wr

(1) BROCOLIS#conf
(2) BROCOLIS(config)#ip route 0.0.0.0 0.0.0.0 150.10.0.1
(3) BROCOLIS(config)#ip route 192.168.0.0 255.255.0.0 10.20.0.1
(4) BROCOLIS(config)#end
(5) BROCOLIS#wr

(1) sh ip route
fi

PÁGINA 68 CONFIGURANDO O NAT


Con gurando as NAT nos roteadores de borda

(1) BATATA#conf t
(2) BATATA(config)#access-list 10 permit 192.168.0.0 0.0.255.255
(3) BATATA(config)#int g0/0
(4) BATATA(config-if)#ip nat inside
(5) BATATA(config-if)#int g0/1
(6) BATATA(config-if)#ip nat outside
(7) BATATA(config-if)#exit
(8) BATATA(config)#ip nat inside source list 10 interface g0/1 overload
(9) BATATA(config)#end
(10) BATATA#wr

(1) BROCOLIS#conf t
(2) BROCOLIS(config)#access-list 10 permit 192.168.0.0 0.0.255.255
(3) BROCOLIS(config)#interface g0/0
(4) BROCOLIS(config-if)#ip nat inside
(5) BROCOLIS(config-if)#interface g0/1
(6) BROCOLIS(config-if)#ip nat outside
(7) BROCOLIS(config-if)#exit
(8) BROCOLIS(config)#ip nat inside source list 10 interface g0/1 overload
(9) BROCOLIS(config)#end
(10) BROCOLIS#wr
fi

Você também pode gostar