Escolar Documentos
Profissional Documentos
Cultura Documentos
• Sobre o Workshop;
• Topologia;
• Camada 2;
• Switching;
• VLAN;
• Camada 3;
• Configuração inicial;
ANDAR 5
F0/2
PC51 PC52
Trunk Trunk
G0/1 SW5 G0/2
SW2960-24TT
Caminho Principal Caminho Backup 192.168.50.51/24 192.168.50.52/24
F0/1
F0/2
ANDAR 4
PC41 PC42
Trunk Trunk
G0/1 SW4 G0/2
SW2960-24TT
192.168.40.41/24 192.168.40.42/24
Topologia nal que teremos
após a última aula. F0/1
SNIFFER 0
F0/2
ANDAR 3
PC31 PC32
Trunk Trunk
G0/1 SW3 G0/2
SW2960-24TT
192.168.30.31/24 192.168.30.32/24
PC21 PC22
Trunk Trunk
G0/1 SW2 G0/2
SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24
192.168.50.53/24
TÉRREO
F0/1
Trunk Trunk
ROOT STP
BKP ROOT STP
192.168.10.11/24
CORE1 VLANS
CORE2 VLANS
INTERNET gustavokalau.com.br/ccna
fi
O CCNA
Baixar e instalar o packet tracer
https://www.netacad.com/pt-br/courses/packet-tracer
2 3
8.0.2
OBJETIVO AULA 1
Topologia Workshop CCNA SNIFFER 1
F0/1
ANDAR 5
F0/2
PC51 PC52
Trunk
G0/1 SW5
SW2960-24TT
Caminho Principal 192.168.50.51/24 192.168.50.52/24
ANDAR 4
PC41 PC42
Trunk
G0/1 SW4
SW2960-24TT
192.168.40.41/24 192.168.40.42/24
Vamos abrir agora o packet tracer,
adicionar e conectar os dispositivos ANDAR 3
F0/1
F0/2
SNIFFER 0
F0/1
F0/2
ANDAR 2
PC21 PC22
Trunk
G0/1 SW2
SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24
192.168.50.53/24
TÉRREO
F0/1
Trunk
G0/1 SW1
PC11
G1/0/5 G1/0/4 G1/0/3 G1/0/2 G1/0/1 SW2960-24TT
ROOT STP
192.168.10.11/24
CORE1 VLANS
10,20,30,40,50
HSRP MASTER
3650-24PS
fi
PÁGINA 8 Con guração básica dos equipamentos (hostname)
(1) Switch>enable
(2) Switch#configure terminal
(3) Enter configuration commands, one per line. End with CNTL/Z.
(4) Switch(config)#hostname SW1
(5) SW1(config)# Isso não é um comando, é uma resposta
(6) SW1(config)#end automática da CLI a um determinado comando. Me use por favor, eu auto-
(7) SW1# completo o comando!
(8) %SYS-5-CONFIG_I: Configured from console by console
(9) SW1#copy running-config startup-config
(10) Destination filename [startup-config]?
(11) Building configuration...
(12) SW1#?
(13) SW1#show ?
(14) SW1(config)#line console 0
(15) SW1(config-line)#privilege level 15
(16) SW1(config-line)#exit
(17) SW1(config)#no ip domain-lookup
(18) SW1(config)#wr
(19) Destination filename [startup-config]?
(20) Building configuration…
fi
fi
fi
fi
IBM HP IBM HP
Se cada fabricante segue seu próprio Por um período os fabricantes utilizavam o TCP/IP
padrão como eles vão se comunicar TCP/IP (DoD) para falar com outras redes, até que todos os
com diferentes fabricantes? dispositivos de todos os fabricantes começaram a
Rede nativamente implementar TCP/IP.
Rede
E o modelo OSI?
OUTROS
OUTROS
FABRICANTES FABRICANTES
Modelo Híbrido
Transporte
Camada 4 - Seguimento
Rede
Camada 3 - Pacote
Enlace
Camada 2 - Frame
MAC:
0ABC:FACA:0012
Física
TCP: 27015
Camada 1
ETHERNET
Ethernet: Refere-se a uma familia inteira de padrões, desde como enviar os dados em um determinado tipo de cabo, velocidade e as regras que devem ser seguidas
(protocolos) para que os dispositivos em uma rede ethernet possam se comunicar. Padrão 802.3 do IEEE (Institute of Electrical and Electronics Engineers).
Cable Type,
Velocidade Nome Nome Informal IEEE Nome Formal IEEE
Maximum Length
SNIFFER 1
F0/1
F0/2
ANDAR 5
PC51 PC52
O IPv4 tem um total de 32 bits, cada campo separado por ponto possui 8 bits
SW5
nos dando assim a possibilidade de números entre 0 e 255 (256 possibilidades).
SW2960-24TT
192.168.50.51/24 192.168.50.52/24
F0/1
F0/2
PC41
PC51 PC52
ANDAR 4
PC42
SW4
SW2960-24TT
192.168.40.41/24 192.168.40.42/24
192.168.50.51/24 192.168.50.52/24
Os primeiros 24 bits identi cam a rede 8
8
8
8
ness caso, e os últimos 8 bits o host. Bits Bits Bits Bits Mas e esse /24? O que é isso?
Chamamos de octeto (ou byte). O sistema de telefonia tem uma ideia parecida: +55 31 3545 2036
PC41 PC42
192.168.40.41/24 192.168.40.42/24
192.168.10.10/24 192.168.10.20/24
Placa de Rede 1
A B
Placa de Rede 1
192.168.20.20/24 C 192.168.30.20/24
Placa de Rede 1 Placa de Rede 2
A B C
• O HUB inteiro é um único domínio de colisão;
HUB
Para fazer a identi cação do dispositivo na camada de enlace não é utilizado o IP e sim o endereço MAC, criado com o propósito de ser um
identi cador local que não precisa ser con gurado por ninguém pois já vem setado de fábrica e gravado em cada placa de rede ethernet.
O switch LAN tem um trabalho principal: encaminhar frames para o endereço de destino correto (MAC).
E para atingir esse objetivo, os switches tomam decisão baseado no endereço MAC de origem e destino no
cabeçalho Ethernet de cada frame, processo ocorre então puramente na camada 2.
—————— ———
1 2 3 4 5 6 7
0000.0000.AAAA F0/1
0000.0000.BBBB F0/3
0000.0000.CCCC F0/5
0000.0000.DDDD F0/7
Destino:
B C D
A
0000.0000.BBBB
—————— ———
—————— ———
0000.0000.AAAA F0/1
0000.0000.AAAA G0/1
0000.0000.BBBB F0/3
0000.0000.BBBB G0/1
0000.0000.CCCC G0/4
0000.0000.CCCC F0/2
1 2 3 4 1 2 3 4
Destino:
C D
Destino:
0000.0000.CCCC
0000.0000.CCCC A B
0000.0000.CCCC 0000.0000.DDDD
0000.0000.AAAA 0000.0000.BBBB
Switch Learning (aprendizagem) MAC Addresses
MAC address Table - SW1
—————— ———
0000.0000.AAAA F0/1
0000.0000.DDDD F0/7
SW1
1 2 3 4 5 6 7
F0/2
PC51 PC52 (3) -------------------------------------------
Trunk
G0/1 SW5 (4)
SW2960-24TT
Caminho Principal 192.168.50.51/24 192.168.50.52/24
(5) Vlan Mac Address Type Ports
F0/1
(6) ---- ----------- -------- -----
F0/2
ANDAR 4
PC41 (7)
PC42
Trunk
G0/1 SW4
(8) 1 0006.2a85.2505 DYNAMIC Gig0/1
SW2960-24TT
192.168.40.41/24 192.168.40.42/24 (9) 1 0001.432a.1505 DYNAMIC Gig0/1
(10) 1 0006.2a85.2505 DYNAMIC Gig0/1
F0/1
SNIFFER 0 (11) 1 000a.f3dc.4d05 DYNAMIC Gig0/1
F0/2
ANDAR 3
PC31 PC32
Trunk
G0/1 SW3
SW2960-24TT
192.168.30.31/24 192.168.30.32/24
F0/1
F0/2
ANDAR 2
PC21 PC22
Trunk
G0/1 SW2
SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24
192.168.50.53/24
TÉRREO
F0/1
Trunk
G0/1 SW1
PC11
G1/0/5 G1/0/4 G1/0/3 G1/0/2 G1/0/1 SW2960-24TT
ROOT STP
192.168.10.11/24
CORE1 VLANS
10,20,30,40,50
HSRP MASTER
3650-24PS
Broadcast Domain 1
Broadcast Domain 2
Subnet 1 Subnet 2
SW1 SW2
REDE 1
REDE 2
Para reduzir o CPU overhead em cada dispositivo, melhorando o desempenho do host, reduzindo o
número de dispositivos que recebem cada broadcast frame;
Para melhorar a segurança dos hosts por meio da aplicação de diferentes políticas de segurança por VLAN;
Para criar designs mais exíveis que agrupam usuários por departamento ou por grupos que trabalham
juntos, em vez de por local físico;
Para resolver problemas mais rapidamente, porque o domínio de falha para muitos problemas é o mesmo
conjunto de dispositivos que estão no mesmo domínio de broadcast.
fl
PÁGINA 22 CRIANDO VLANs
(1) SW5#sh vlan (1) SW5#conf t
(2) Enter configuration commands, one per line. End with CNTL/Z.
(3) VLAN Name Status Ports (3) SW5(config)#vlan 50
(4) ---- -------------------------------- --------- -------------------------------
(5) 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 (1) SW5#sh vlan
(6) Fa0/5, Fa0/6, Fa0/7, Fa0/8
(7) Fa0/9, Fa0/10, Fa0/11, Fa0/12 (3) VLAN Name Status Ports
(8) Fa0/13, Fa0/14, Fa0/15, Fa0/16 (4) ---- -------------------------------- --------- --------------------
(9) Fa0/17, Fa0/18, Fa0/19, Fa0/20 (5) 1 default active Fa0/1, Fa0/2, Fa0/3,
(10) Fa0/21, Fa0/22, Fa0/23, Fa0/24 (6) Fa0/5, Fa0/6, Fa0/7,
(11) Gig0/1, Gig0/2 (7) Fa0/9, Fa0/10, Fa0/1
(12) 1002 fddi-default active (8) Fa0/13, Fa0/14, Fa0/
(13) 1003 token-ring-default active (9) Fa0/17, Fa0/18, Fa0/
(14) 1004 fddinet-default active (10) Fa0/21, Fa0/22, Fa0/
(15) 1005 trnet-default active (11) Gig0/1, Gig0/2
(12) 50 VLAN0050 active
(17) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 (13) 1002 fddi-default active
(18) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ (14) 1003 token-ring-default active
(19) 1 enet 100001 1500 - - - - - 0 0 (15) 1004 fddinet-default active
(20) 1002 fddi 101002 1500 - - - - - 0 0 (16) 1005 trnet-default active
(21) 1003 tr 101003 1500 - - - - - 0 0
(22) 1004 fdnet 101004 1500 - - - ieee - 0 0 (18) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Tra
(23) 1005 trnet 101005 1500 - - - ibm - 0 0 (19) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ---
(20) 1 enet 100001 1500 - - - - - 0
(25) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 (21) 50 enet 100050 1500 - - - - - 0
(26) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ (22) 1002 fddi 101002 1500 - - - - - 0
(23) 1003 tr 101003 1500 - - - - - 0
(28) Remote SPAN VLANs (24) 1004 fdnet 101004 1500 - - - ieee - 0
(29) ------------------------------------------------------------------------------ (25) 1005 trnet 101005 1500 - - - ibm - 0
(31) Primary Secondary Type Ports (27) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Tra
(32) ------- --------- ----------------- ------------------------------------------ (28) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ---
(17) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
(18) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
(19) 1 enet 100001 1500 - - - - - 0 0
(20) 50 enet 100050 1500 - - - - - 0 0
(21) 1002 fddi 101002 1500 - - - - - 0 0
(22) 1003 tr 101003 1500 - - - - - 0 0
(23) 1004 fdnet 101004 1500 - - - ieee - 0 0
(24) 1005 trnet 101005 1500 - - - ibm - 0 0
Abrir o ping do PC 21 de novo e mostrar que o
tráfego não chega no sni er 1 mas chega no sni er 0. (26) VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
(27) ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
ff
ff
VLAN 10
SW1 SW2
VLAN 20
VLAN 20 VLAN 20
VLAN Tagging Concepts
Quando o Frame chegar na outra ponta e o SW veri car o TAG e identi car a VLAN que o Frame
pertence, o TAG é removido e o Frame é encaminhado para os dispositivos daquela VLAN
VLAN 10 VLAN 10
SW1 SW2
TRUNK
VLAN 20 VLAN 20
Native VLAN: É a VLAN que não precisa ser identi cada, ou seja, frames originados
nessa VLAN não precisam ser tagueados quando atravessam um link de transporte,
por padrão é a VLAN 1 e todas as portas inicialmente estão nessa VLAN.
fi
fi
fi
PÁGINA 27 CONFIGURANDO AS PORTAS TRONCO
(1) CORE1#sh interfaces trunk
(1) Configurar tronco entre os switches de acesso e CORE1 (1) CORE1#sh interfaces trunk
(2) Port Mode Encapsulation Status Native vlan
(3) CORE1#conf t (3) Gig1/0/1 on 802.1q trunking 1
(4) CORE1(config)#interface gigabitEthernet 1/0/5 (4) Gig1/0/2 on 802.1q trunking 1
(5) CORE1(config-if)#switchport mode trunk (5) Gig1/0/3 on 802.1q trunking 1
(6) CORE1(config-if)#interface gigabitEthernet 1/0/4 (6) Gig1/0/4 on 802.1q trunking 1
(7) CORE1(config-if)#switchport mode trunk (7) Gig1/0/5 on 802.1q trunking 1
(8) CORE1(config-if)#interface gigabitEthernet 1/0/3
(9) CORE1(config-if)#switchport mode trunk (9) Port Vlans allowed on trunk
(10) CORE1(config-if)#interface gigabitEthernet 1/0/2 (10) Gig1/0/1 1-1005
(11) CORE1(config-if)#switchport mode trunk (11) Gig1/0/2 1-1005
(12) CORE1(config-if)#interface gigabitEthernet 1/0/1 (12) Gig1/0/3 1-1005
(13) CORE1(config-if)#switchport mode trunk (13) Gig1/0/4 1-1005
(14) CORE1(config-if)#end (14) Gig1/0/5 1-1005
(15) CORE1#wr
(16) Port Vlans allowed and active in management domain
(1) Testar o ping entre o PC53 e os PC51 e 52, pq não (17) Gig1/0/1 1
funcionou? (18) Gig1/0/2 1
(19) Gig1/0/3 1
(3) A VLAN 50 não existe no CORE1! (20) Gig1/0/4 1
(21) Gig1/0/5 1
(6) CORE1#conf t (23) Port Vlans in spanning tree forwarding state and not pruned
(7) CORE1(config)#vlan 50 (24) Gig1/0/1 1
(8) CORE1(config-vlan)#end (25) Gig1/0/2 1
(9) CORE1#wr (26) Gig1/0/3 1
(27) Gig1/0/4 1
(11) Testar ping novamente! (28) Gig1/0/5 1
(1) CORE1#conf
(2) CORE1(config)#vlan 40
(3) CORE1(config-vlan)#exit
(4) CORE1(config)#vlan 30
(5) CORE1(config-vlan)#exit
(6) CORE1(config)#vlan 20
(7) CORE1(config-vlan)#exit
(8) CORE1(config)#vlan 10
(9) CORE1(config-vlan)#end
(10) CORE1#wr
SW1
Broadcast Domain 1
Broadcast Domain 2
Subnet 1
Subnet 2
VLAN 10
SW1 SW2
VLAN 20
A B C D
Mas e se eu quiser que algum dispositivo na VLAN 10 consiga se comunicar com um dispositivo na VLAN 20? Para
isso precisamos de um dispositivo que encaminha pacotes de uma rede para outra, esse dispositivo é o Roteador!
fi
fi
VLAN Routing with Layer 3 Switch SVIs
Um Switch Layer 3 tem a capacidade de rotear pacotes entre redes diferentes, para isso criamos interfaces
Vlan e associamos um IP. (SVI = Switch Virtual Interface ou simplesmente Interface Vlan)
Interface VLAN 10
192.168.0.1/24 E0/48
Interface VLAN 20
Trunk
172.16.0.1/24
VLAN 10
SW1 VLAN 20 SW2
A B C D
AGENDA:
ANDAR 5
F0/2
PC51 PC52
Trunk Trunk
G0/1 SW5 G0/2
SW2960-24TT
Caminho Principal Caminho Backup 192.168.50.51/24 192.168.50.52/24
F0/1
F0/2
ANDAR 4
PC41 PC42
Trunk Trunk
SW4
Hoje vamos adicionar o CORE 2, G0/1 G0/2
ANDAR 3
PC31 PC32
Trunk Trunk
G0/1 SW3 G0/2
SW2960-24TT
192.168.30.31/24 192.168.30.32/24
F0/1
F0/2
ANDAR 2
PC21 PC22
Trunk Trunk
G0/1 SW2 G0/2
SW2960-24TT
PC53
F0/3 192.168.20.21/24 192.168.20.22/24
192.168.50.53/24
TÉRREO
F0/1
Trunk Trunk
ROOT STP
BKP ROOT STP
192.168.10.11/24
CORE1 VLANS
CORE2 VLANS
INTERNET gustavokalau.com.br/ccna
fi
PÁGINA 40 LIGAR O CORE 2
Ligar CORE 2, con gurar VLANs, tronco e entender o STP
(1) Switch>en
(2) Switch#conf t
(3) Switch(config)#hostname CORE2
(4) CORE2(config)#line console 0
(5) CORE2(config-line)#privilege level 15
(6) CORE2(config-line)#exit
(7) CORE2(config)#no ip domain-lookup
(8) CORE2(config)#vla
(9) CORE2(config)#vlan 10
(10) CORE2(config-vlan)#exit
(11) CORE2(config)#vlan 20
(12) CORE2(config-vlan)#exit
(13) CORE2(config)#vlan 30
(14) CORE2(config-vlan)#exit
(15) CORE2(config)#vlan 40
(16) CORE2(config-vlan)#exit
(17) CORE2(config)#vlan 50
(18) CORE2(config-vlan)#exit
(19) CORE2(config)#interface g1/0/1
(20) CORE2(config-if)#switchport mode trunk
(21) CORE2(config-if)#interface g1/0/2
(22) CORE2(config-if)#switchport mode trunk
(23) CORE2(config-if)#interface g1/0/3
(24) CORE2(config-if)#switchport mode trunk
(25) CORE2(config-if)#interface g1/0/4
(26) CORE2(config-if)#switchport mode trunk
(27) CORE2(config-if)#interface g1/0/5
(28) CORE2(config-if)#switchport mode trunk
(29) CORE2(config-if)#interface g1/0/24
(30) CORE2(config-if)#switchport mode trunk
(31) CORE2(config-if)#end
(32) CORE2#wr
fi
G0/2 G0/1
Cópia 1
F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree
G0/2 G0/1
Cópia 1 Cópia 2
G0/1 SW3
G0/2
F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree
G0/2 G0/1
Cópia 1 Cópia 2
G0/1 SW3
G0/2
F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree
Cópia 7 Cópia 10
G0/2 G0/1
Loop
Cópia 1 Cópia 2
Cópia 8
Cópia 14
G0/1 SW3
G0/2 Cópia 9
Cópia 12
Cópia 11 Cópia 13
F0/13
Destino FFFF.FFFF.FFFF
A necessidade pelo Spanning Tree
Apenas um Frame em loop causa o que é chamado de tempestade de broadcast (broadcast storm).
Acontecem quando qualquer tipo de Frame Ethernet - broadcast frames, multicast frames, or unknown-destination unicast frames -
circule por uma LAN inde nidamente.
As tempestades de broadcast podem saturar todos os links com cópias desse único Frame, excluindo bons Frames e impactando
signi cativamente o desempenho do dispositivo do usuário nal, fazendo com que os PCs processem muitos Frames.
Problema Descrição
Multiple frame
Um efeito colateral dos Frames em loop nos quais várias cópias de um Frame são entregues
transmission ao host pretendido, confundindo o host
fi
fi
fi
fi
O que o Spanning Tree faz
Cópia 2 Cópia 3
Cópia 4
F0/11 SW1 G0/1 G0/2 SW2 F0/12
G0/2 G0/1
Cópia 5
Cópia 1
BLOCK
G0/1 SW3
G0/2
F0/13
Destino FFFF.FFFF.FFFF
Como o Spanning Tree Funciona
OBSERVAÇÃO: O STP foi criado antes da existência dos Switches LAN, usando bridges para conectar LANs. Hoje, os
switches desempenham o mesmo papel que as bridges, implementando o STP/RSTP. No entanto, muitos termos STP/
RSTP ainda se referem à ponte. Para os propósitos do STP/RSTP considere os termos bridge e switch sinônimos.
O STP/RSTP simplesmente escolhe quais interfaces devem encaminhar frames (forwarding state) e
as interfaces que carão em um estado de bloqueio (blocking state).
Cada switch nonroot considera uma de suas portas com o menor custo administrativo entre ele e o switch
2 root. O custo é chamado de root cost desse switch. STP/RSTP coloca sua porta que faz parte do caminho
de menor root cost, chamado root port desse switch (RP), no estado de encaminhamento (forwarding state).
STP/RSTP de ne mensagens chamadas BPDU (bridge protocol data units), também chamadas BPDUs de
con guração, que os switches usam para trocar informações entre si.
O BPDU mais comum, chamado Hello BPDU, lista muitos detalhes, incluindo o BID do switch de envio, abaixo os
campos contidos no Hello BPDU:
fi
fi
fi
Elegendo o Root Switch
G0/1 SW3
G0/2
4 Via SW1 = 4
(Para ns didáticos)
G0/1 SW3
G0/2 Via SW2 = 4 + 4 = 8
Via SW1 = 5
4 Via SW1 = 4
G0/1
G0/2 Custo desse enlace
G0/1
(Para ns didáticos)
Porta Designada (DP)
Porta Designada (DP)
Qual porta será bloqueada?
Do sw2 ou do sw3?
(Para ns didáticos)
Via SW1 = 5
4 Via SW1 = 4
G0/1
G0/2 Custo desse enlace
(Para ns didáticos)
Porta Designada (DP)
G0/1 SW3
Em meados de 1990 estava surgindo uma nova tecnologia chamada VLAN, isso colocou um desa o para o STP
que só trabalhava com uma única topologia (CST - common spanning tree). O IEEE precisava de uma opção de
STP que trabalhasse com múltiplas arvores para que o balanceamento do tráfego entre as VLANs fosse possível
ROOT
VLAN 10
ROOT
ROOT
X X X
tráfego da VLAN
20 passará por
esse link
Em
Emcaso
casode
dequeda,
queda,oo
tráfego
tráfegoserá
serámigrado
migradopara
para
SW3 SW3 SW3
oooutro
outrolink
link
A ideia básica aqui é utilizar todos os links
e não deixar nenhum parado sem tráfego
fi
SW-C1
Core
RP
Layer
10 Gbps 10 Gbps
Cost = 2 Cost = 2
32768:0000.0000.eeee
4096:0000.0000.eeee
SW-D1 SW-D2
Distribution
10 Gbps
Layer
32768:0000.0000.cccc Cost = 2 32768:0000.0000.dddd
RP
RP
10 Gbps 10 Gbps
Cost = 2 10 Gbps Cost = 2
Cost = 2
RP
Access
32768:0000.0000.aaaa 32768:0000.0000.bbbb
PÁGINA 55 FORÇANDO O ROOT STP
O sw root deve ser o CORE1 e o backup root o CORE2
R1 R1 R2
IP: 10.0.0.10/24
Os protocolos do tipo FHRP fazem com que esse design funcione melhor. Os dois roteadores
funcionarão como um único default gateway. Os usuários nunca precisam fazer nada: a
con guração do default gateway permanece a mesma e a tabela ARP permanece a mesma.
fi
fi
fi
3 soluções de First-Hop Redundancy
First Hop Redundancy Protocol não é nenhum protocolo. É o nome dado a uma família de protocolos que desempenham a mesma função.
First Hop = Primeiro salto, uma referência ao default gateway de toda rede, que é sempre o primeiro salto para você sair daquela rede.
GLBP Gateway Load Balancing Protocol Cisco active/active Por host (MAC)
Obs.: O exame CCNA atual requer que você conheça as funções de um FHRP, e não a con guração.
Vamos usar o exemplo de HSRP para explicar como um protocolo do tipo FHRP funciona em sua essência.
fi
HSRP Concepts
Internet
R1 R2
IP Real: 10.0.0.2/24
IP Real: 10.0.0.3/24
0000.0000.AAAA - G0/2
A B
IP: 10.0.0.10/24
IP: 10.0.0.20/24
Internet
R1 R2
IP Real: 10.0.0.2/24
IP Real: 10.0.0.3/24
0000.0000.AAAA - G0/3
G0/2
A B
IP: 10.0.0.10/24
IP: 10.0.0.20/24
fi
S0/0/0 S0/0/1
A G0/0 G0/0 B
.1
172.16.4.1 172.16.4.2 .1
.9 .9
R1 R2
REDE 172.16.1.0/24 REDE 172.16.4.0/24 REDE 172.16.2.0/24
172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks 172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks
C 172.16.1.0/24 is directly connected, GigabitEthernet0/0 C 172.16.2.0/24 is directly connected, GigabitEthernet0/0
C 172.16.4.0/24 is directly connected, Serial0/0/0 C 172.16.4.0/24 is directly connected, Serial0/0/0
R1 não sabe da existência da rede 172.16.2.0 R2 não sabe da existência da rede 172.16.1.0
Roteamento - Static Network Routes O problema agora é que R2 não sabe
como chegar na rede 172.16.1.0!
S0/0/0 S0/0/1
A G0/0 G0/0 B
.1
172.16.4.1 172.16.4.2 .1
.9 .9
R1 R2
REDE 172.16.1.0/24 REDE 172.16.4.0/24 REDE 172.16.2.0/24
Rede e máscara que quero alcançar IP do próximo salto (next-hop) R2# show ip route
O S signi ca Static Rede e máscara Next-hop Agora R1 sabe como chegar na rede
172.16.2.0/24, nós informamos para ele!
Rota Default
.1 .2
10.99.0.0/30 REDE INTERNA
Internet FW R1
NAT www.cisco.com
Client
Private Internet
10.1.1.1
170.1.1.1
(1) CORE1#conf t
(2) CORE1(config)#ip route 0.0.0.0 0.0.0.0 10.10.0.2
(3) CORE1(config)#end
(4) CORE1#wr
(1) CORE2#conf t
(2) CORE2(config)#ip route 0.0.0.0 0.0.0.0 10.20.0.2
(3) CORE2(config)#end
(4) CORE2#wr
(1) BATATA#conf t
(2) BATATA(config)#ip route 0.0.0.0 0.0.0.0 200.10.0.1
(3) BATATA(config)#ip route 192.168.0.0 255.255.0.0 10.10.0.1
(4) BATATA(config)#end
(5) BATATA#wr
(1) BROCOLIS#conf
(2) BROCOLIS(config)#ip route 0.0.0.0 0.0.0.0 150.10.0.1
(3) BROCOLIS(config)#ip route 192.168.0.0 255.255.0.0 10.20.0.1
(4) BROCOLIS(config)#end
(5) BROCOLIS#wr
(1) sh ip route
fi
(1) BATATA#conf t
(2) BATATA(config)#access-list 10 permit 192.168.0.0 0.0.255.255
(3) BATATA(config)#int g0/0
(4) BATATA(config-if)#ip nat inside
(5) BATATA(config-if)#int g0/1
(6) BATATA(config-if)#ip nat outside
(7) BATATA(config-if)#exit
(8) BATATA(config)#ip nat inside source list 10 interface g0/1 overload
(9) BATATA(config)#end
(10) BATATA#wr
(1) BROCOLIS#conf t
(2) BROCOLIS(config)#access-list 10 permit 192.168.0.0 0.0.255.255
(3) BROCOLIS(config)#interface g0/0
(4) BROCOLIS(config-if)#ip nat inside
(5) BROCOLIS(config-if)#interface g0/1
(6) BROCOLIS(config-if)#ip nat outside
(7) BROCOLIS(config-if)#exit
(8) BROCOLIS(config)#ip nat inside source list 10 interface g0/1 overload
(9) BROCOLIS(config)#end
(10) BROCOLIS#wr
fi