Você está na página 1de 8

MÓDULO IV - CAPITULO I 1

RESUMO

 Identificar endereços IP privados, conforme descrito na RFC 1918;


 Discutir características do NAT e do PAT;
 Explicar as vantagens do NAT;
 Explicar como configurar o NAT e o PAT, incluindo tradução estática, tradução dinâmica e overloading;
 Identificar os comandos usados para verificar a configuração do NAT e do PAT;
 Listar as etapas usadas para solucionar problemas de configuração do NAT e do PAT;
 Discutir as vantagens e desvantagens do NAT;
 Descrever as características do DHCP;
 Explicar as diferenças entre BOOTP e DHCP;
 Explicar o processo de configuração do cliente DHCP;
 Configurar um servidor DHCP;
 Verificar a operação do DHCP;
 Solucionar problemas de uma configuração DHCP;
 Explicar as solicitações de DHCP relay.

 Endereçamento Privado

A RFC 1918 reserva os três blocos de endereços IP privados a seguir:

 1 endereço de rede classe A;


 16 endereços rede de classe B;
 256 endereços rede de classe C.

Esses endereços são apenas para uso de redes internas privadas. Pacotes que contenham esses endereços não
são roteados pela Internet.
Os endereços públicos da Internet devem ser registrados por organizações que têm a autoridade para a distribuição
e registro de números IP na Internet, como por exemplo, a ARIN (American Registry for Internet Numbers) ou a RIPE
(Réseaux IP Européens), registro regional da Internet responsável pela Europa e norte da África. Esses endereços
públicos da Internet também podem ser alugados de um provedor de serviços Internet (ISP).
Os endereços IP privados são reservados e podem ser usados por qualquer pessoa. Isso significa que duas redes,
ou dois milhões de redes, podem usar os mesmos endereços privados. Um roteador nunca deve rotear os endereços da
RFC 1918.
Geralmente, os provedores de serviço Internet (ISP) configuram os roteadores de borda, para evitar o
encaminhamento do tráfego endereçado a redes que utilizam estes endereços. O uso de NAT fornece ótimas vantagens
para as empresas e para a Internet.

Ver figura de 1.1.1

 NAT (Network Address Translation) e PAT (Port Address Translation)

O NAT foi projetado para economizar endereços IP e permitir que as redes usem endereços IP privados em redes
internas. Esses endereços privados internos são traduzidos em endereços públicos roteáveis. Isso é obtido por
dispositivos de interconexão de redes que executam um software NAT, que aumenta a privacidade da rede, ocultando os
endereços IP internos. Um dispositivo habilitado para NAT geralmente opera na borda de uma rede stub (rede interna que
troca informações com outras redes sem passar as informações do roteamento interno). Uma rede stub é uma rede que
tem uma única conexão para a rede externa.
Quando um host dentro da rede stub quer transmitir para um host fora dela, ele encaminha o pacote para o roteador
do gateway de borda. O roteador do gateway de borda realiza o processo NAT, traduzindo o endereço privado interno de
um host em um endereço público externo roteável. A Cisco define os seguintes termos NAT:

 Endereço local interno (Inside local address) – Endereço IP atribuído a um host da rede interna. Geralmente,
o endereço não é um endereço IP atribuído pelo InterNIC (Network Information Center) nem pelo provedor de
serviço. Provavelmente, esse endereço é um dos endereços privados especificados na RFC 1918.
 Endereço global interno (Inside global address) – Um endereço IP legítimo atribuído pelo InterNIC ou pelo
provedor de serviço e que representa um ou mais endereços IP locais internos para o mundo exterior.
 Endereço local externo (Outside local address) – Endereço IP de um host externo, tal como é conhecido
pelos hosts da rede interna. Este pode ser o mesmo endereço global externo, visto que a idéia é publicar na
rede externa somente endereços de uso específico nesta.
 Endereço global externo (Outside global address) – Endereço IP atribuído a um host da rede externa. O
proprietário do host atribui esse endereço.

Ver figuras e fazer lab de 1.1.2

As traduções NAT podem ser usadas para inúmeras finalidades e podem ser atribuídas tanto de maneira dinâmica
como estática.
O NAT estático foi projetado para permitir o mapeamento dos endereços locais em endereços globais, ou seja, cada
endereço IP local tem um endereço IP público. Isso é particularmente útil para hosts que precisam ter um endereço
MÓDULO IV - CAPITULO I 2
consistente, acessível a partir da Internet. Esses hosts internos podem ser servidores corporativos ou dispositivos de
rede.
O NAT dinâmico foi projetado para mapear um endereço IP local para um endereço IP Público através de um pool
de endereços IP públicos configurados no gateway, esta forma dinâmica melhora a segurança da rede interna uma vez
que um host da rede interna nunca terá o mesmo IP público ao acessar a rede externa.
Com o mecanismo de overloading, ou PAT (Port Address Translation – Tradução de Endereços de Portas), vários
endereços privados podem ser mapeados para um único endereço público, porque cada endereço privado é rastreado
por um número de porta.
O PAT usa números de porta de origem exclusivos no endereço IP global interno, para distinguir cada uma das
traduções. O número da porta é codificado em 16 bits. O número total de endereços internos que podem ser traduzidos
para um endereço externo poderia ser, teoricamente, até 65.536 por endereço IP. Na realidade, a quantidade de portas
que podem receber um único endereço IP fica em torno de 4.000. O PAT tenta preservar a porta de origem. Se essa
porta de origem já estiver em uso, o PAT atribui o primeiro número de porta disponível, a partir do início do grupo de
portas apropriado 0-511, 512-1023 ou 1024-65535. Quando não há mais portas disponíveis e há mais de um endereço IP
externo configurado, o PAT passa para o próximo endereço IP, para tentar alocar novamente a porta de origem. Esse
processo continua até que não haja mais portas disponíveis nem endereços IP externos.
O uso de NAT oferece as seguintes vantagens:

 Elimina a necessidade de atribuir um novo endereço IP a cada host quando se muda para um novo provedor de
serviços Internet (ISP). Elimina a necessidade de endereçar novamente todos os hosts que exigem acesso
externo, economizando tempo e dinheiro.
 Economiza endereços, pela aplicação de multiplexação no nível das portas. Com o uso de PAT, os hosts
internos podem compartilhar um único endereço IP público para toda comunicação externa. Nesse tipo de
configuração, são necessários pouquíssimos endereços externos para suportar muitos hosts internos,
economizando, assim, endereços IP.
 Protege a segurança da rede. Como as redes privadas não anunciam seus endereços nem sua topologia
interna, elas permanecem razoavelmente seguras quando usadas em conjunto com o uso de NAT para obter
acesso externo controlado.

SWITCH - 3 ROUTER

200.211.45.10

CORE - ISP

192.168.10.45
Inside Provedor de Serviços
158.35.47.125
Estrutura usando um link comutado
Outside

Ver figuras e fazer lab de 1.1.3

 Configurando NAT/PAT Estático e Dinâmico.

-- NAT Estático

Router(config)# ip nat inside source static <IP Local Interno> <IP Global Interno>
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat inside (para a rede interna)
Router(config-if)# exit
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat outside (para a rede externa)
Router(config-if)# exit

-- NAT Dinâmico

Para criar uma resolução de endereços dinâmicos com o NAT é preciso usar o sistema de ACL´s para definir o pool
de endereços globais internos. Para tanto siga os passos a seguir:

Router(config)# ip nat pool <nome> <IP global interno inicial> <IP global interno final> netmask <mascara>
Router(config)# access-list <Nº da acl padrão> permit <IP da rede interna> <mascara inversa>
Router(config)# ip nat inside source list <Nº da ACL padrão> pool <Nome do Pool do NAT>
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat inside (para a rede interna)
MÓDULO IV - CAPITULO I 3
Router(config-if)# exit
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat outside (para a rede externa)
Router(config-if)# exit

A Cisco recomenda que as listas de acesso referenciadas pelos comandos NAT não sejam configuradas com o
comando permit any. A utilização de permit any pode fazer com que o NAT consuma muitos recursos do roteador,
causando problemas na rede.

-- Overloading Estático

Router(config)# access-list <Nº da acl padrão> permit <IP da rede interna> <mascara inversa>
Router(config)# ip nat inside source list <Nº da ACL padrão> interface <tipo e Nº> overload
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat outside
Router(config-if)# exit
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat inside
Router(config-if)# exit

-- Overloading Dinâmico

Router(config)# ip nat pool <nome> <IP global interno inicial> <IP global interno final> netmask <mascara>
Router(config)# access-list <Nº da acl padrão> permit <IP da rede interna> <mascara inversa>
Router(config)# ip nat inside source list <Nº da ACL padrão> pool <Nome do Pool do NAT> overload
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat inside (para a rede interna)
Router(config-if)# exit
Router(config)# interface <tipo e Nº>
Router(config-if)# ip nat outside (para a rede externa)
Router(config-if)# exit

SWITCH - 3 ROUTER
200.211.45.1

NAT / PAT

CORE - ISP

192.168.10.45
Inside Provedor de Serviços
158.35.47.125
Estrutura usando um link dedicado
Outside

Ver figuras e fazer labs de 1.1.4

 Analisando as configurações do NAT / PAT e resolvendo problemas

Por padrão, as traduções dinâmicas de endereços saem da tabela de traduções NAT depois de excedido um limite
de tempo em que não são utilizadas. Quando a tradução de portas (PAT) não está configurada, as entradas de tradução
expiram após 24 horas, a menos que os temporizadores sejam reconfigurados com o comando ip nat translation
timeout timeout_seconds no modo de configuração global.

Router# show ip nat translation *


Router# show ip nat translation [inside ou outside] [local ip – global ip ou global ip – local ip]
Router# show ip nat translation <protocolo> [inside ou outside] [local ip – global ip ou global ip – local ip]
Router# show ip nat statistics
Router# debug ip nat [detailed]

Router(config)# ip nat translation timeout <Temporizador em segundos>

Ao tentar determinar a causa de um problema de conectividade IP, é importante eliminar o NAT. Siga as seguintes
etapas para determinar se o NAT está operando conforme o esperado:
MÓDULO IV - CAPITULO I 4
 Com base na configuração, defina claramente o que o NAT deve realizar.
 Verifique se as traduções corretas estão presentes na tabela de tradução.
 Verifique se a tradução está ocorrendo, usando os comandos show e debug.
 Examine em detalhe o que está ocorrendo com o pacote e verifique se os roteadores têm as informações
corretas de roteamento para levar o pacote adiante.

Use o comando debug ip nat para verificar a operação do recurso NAT, exibindo informações sobre cada pacote
que está sendo traduzido pelo roteador. O comando debug ip nat detailed gera uma descrição de cada pacote
considerado para tradução. Esse comando também exibe informações sobre certos erros ou condições de exceção, tais
como a impossibilidade de alocar um endereço global.

Decodifique a saída de debug usando os pontos-chave a seguir:

 O asterisco ao lado da palavra NAT indica que a tradução está ocorrendo em um caminho com comutação mais
rapida (fast-switch). O primeiro pacote de uma conversa sempre passa por um caminho com comutação mais
lenta, o que significa que o primeiro pacote é comutado utilizando process-switch. Os outros pacotes passam
com comutação fast-switch, se houver uma entrada no cache.
 s = a.b.c.d é o endereço de origem.
 O endereço de origem a.b.c.d é traduzido em w.x.y.z.
 d = e.f.g.h é o endereço de destino.
 O valor entre parênteses é o número de identificação IP. Essas informações podem ser úteis para depuração.
Elas são úteis, por exemplo, porque permitem correlacioná-las com pacotes capturados por outros analisadores
de protocolos

Ver figuras e fazer labs de 1.1.5 e 1.1.6

Enfatize as seguintes vantagens do NAT:

 Mantém o esquema de endereçamento legalmente registrado, permitindo a privatização das intranets.


 Aumenta a flexibilidade das conexões à rede pública.
 Permite a manutenção do esquema existente e suporta um novo esquema de endereçamento público.

Discuta as seguintes desvantagens:

 O NAT aumenta o atraso.


 A CPU precisa analisar cada pacote para decidir se deve ou não traduzi-lo.
 O rastreamento IP fim-a-fim é perdido.
 O NAT força alguns aplicativos que utilizam endereçamento IP a parar de funcionar, porque oculta endereços IP
fim-a-fim.

O NAT do Cisco IOS suporta os seguintes tipos de tráfego:

 ICMP;
 FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), incluindo os comandos PORT e PASV;
 NetBIOS sobre TCP/IP, serviços de datagrama, de nome e de sessão;
 RealAudio da RealNetworks;
 CUSeeMe da White Pines;
 StreamWorks da Xing Technologies;
 Consultas "A" e "PTR" do DNS;
 H.323/Microsoft NetMeeting, IOS versões 12.0(1)/12.0(1)T e posteriores;
 VDOLive da VDOnet, IOS versões 11.3(4)11.3(4)T e posteriores;
 Web Theater da VXtreme, IOS versões 11.3(4)11.3(4)T e posteriores;
 Multicast IP, IOS versão 12.0(1)T, somente com tradução do endereço de origem;

O NAT do Cisco IOS não suporta os seguintes tipos de tráfego:

 Atualizações de tabelas de roteamento;


 Transferências de zonas DNS;
 BOOTP;
 Protocolos talk e ntalk;
 SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Redes).

Ver figuras e fazer labs de 1.1.7

 DHCP - Dynamic Host Configuration Protocol


MÓDULO IV - CAPITULO I 5
O DHCP (Dynamic Host Configuration Protocol – Protocolo para Configuração Dinâmica de Hosts) funciona em modo
cliente/servidor. O DHCP permite que os clientes DHCP de uma rede IP obtenham suas configurações de um servidor
DHCP. Quando se utiliza o DHCP, o trabalho de gerenciamento de uma rede IP é menor. A opção de configuração mais
significativa que um cliente recebe do servidor é seu endereço IP. O protocolo DHCP está descrito na RFC 2131.

Diretrizes

 A maioria dos sistemas operacionais modernos inclui um cliente DHCP, como é o caso dos vários sistemas
operacionais Windows, Novell Netware, Sun Solaris, Linux e MAC OS.
 O servidor DHCP pode responder às solicitações de várias sub-redes.
 O DHCP não foi previsto para configurar roteadores, comutadores e servidores. Esses tipos de hosts precisam
de endereços IP estáticos.
 A função do DHCP é fornecer um processo para um servidor alocar informações IP aos clientes.
 Os clientes alugam as informações do servidor por um período definido administrativamente. Quando o aluguel
(lease) expira, o cliente precisa pedir outro endereço, embora geralmente receba o mesmo endereço
novamente.
 Os servidores DHCP também podem oferecer outras informações, tais como endereços de servidores DNS e
WINS e nomes de domínios.
 A maioria dos servidores DHCP também permite que o administrador defina especificamente quais endereços
MAC clientes podem ser servidos e atribuir-lhes automaticamente o mesmo endereço IP todas as vezes.
 O DHCP usa o UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) como protocolo de
transporte.
 O cliente envia mensagens para o servidor na porta 67.
 O servidor envia mensagens para o cliente na porta 68.

Os roteadores Cisco podem utilizar um conjunto de recursos do Cisco IOS, o Easy IP, para oferecer um servidor
DHCP opcional completo. Por padrão, o Easy IP aluga as configurações por 24 horas. Isso é útil em escritórios pequenos
ou domésticos, em que o usuário pode tirar proveito do DHCP e do NAT sem ter um servidor NT ou UNIX.

Ver figuras de 1.2.1

 BOOTP x DHCP

Inicialmente, a comunidade Internet desenvolveu o protocolo BOOTP para ativar a configuração de estações de
trabalho sem disco. O BOOTP foi definido originalmente na RFC 951 em 1985. Como antecessor do DHCP, o BOOTP
tem algumas características operacionais semelhantes. Os dois protocolos baseiam-se em uma estrutura cliente/servidor
e usam as portas UDP 67 e 68. Essas portas ainda são conhecidas como portas BOOTP.
Os quatro parâmetros básicos do IP são:

 Endereço IP;
 Endereço do gateway;
 Máscara de sub-rede;
 Endereço do servidor DNS.

O BOOTP não aloca endereços IP dinamicamente a um host. Quando um cliente solicita um endereço IP, o servidor
BOOTP procura em uma tabela predefinida uma entrada que corresponda ao endereço MAC do cliente. Se houver uma
entrada, o endereço IP correspondente é devolvido ao cliente. Isso significa que a vinculação entre o endereço MAC e o
endereço IP já deve ter sido configurada no servidor BOOTP.
Há duas diferenças principais entre o DHCP e o BOOTP:

 O DHCP define mecanismos através dos quais os clientes podem receber um endereço IP alugado (em lease)
por um período de tempo finito. Esse período de aluguel (lease) permite que o endereço IP seja atribuído a outro
cliente posteriormente ou que o cliente receba outro endereço caso se mude para outra sub-rede. Os clientes
também podem renovar o aluguel (lease) e manter o mesmo endereço IP.
 O DHCP fornece o mecanismo para que um cliente reúna outros parâmetros de configuração IP, tais como
WINS e nome de domínio.

O servidor DHCP cria pools de endereços IP e parâmetros associados. Os pools são dedicados a uma sub-rede IP
lógica individual. Isso permite que vários servidores DHCP respondam e que os clientes IP sejam móveis. Se vários
servidores responderem, o cliente pode escolher somente um deles.

Existem três mecanismos que são usados para atribuir um endereço IP ao cliente.

 Alocação automática – O DHCP atribui um endereço IP permanente ao cliente.


 Alocação manual – O administrador atribui o endereço IP ao cliente. O DHCP informa o endereço ao cliente.
 Alocação dinâmica – O DHCP atribui, ou aluga, um endereço IP ao cliente por um período de tempo limitado.
MÓDULO IV - CAPITULO I 6
O enfoque desta seção é o mecanismo de alocação dinâmica. Alguns dos parâmetros de configuração disponíveis
estão listados na RFC 1533 do IETF:

 Máscara de sub-rede;
 Roteador;
 Nome de domínio;
 Servidor(es) de nomes de domínio (DNS);
 Servidor(es) WINS.

 Operação do DHCP

O processo de configuração do cliente DHCP segue as seguintes etapas:

 O cliente envia uma requisição (DHCPDISCOVER) em broadcast a um servidor pedindo uma configuração IP.
Em algumas situações o cliente pode sugerir o endereço IP desejado, por exemplo, ao solicitar uma prorrogação
de aluguel (lease) do DHCP.
 Quando o servidor recebe o broadcast, ele determina se pode atender à requisição a partir de seu próprio banco
de dados. Se não puder, ele encaminha a requisição a outro servidor DHCP. Se puder atender à requisição, o
servidor DHCP oferece ao cliente informações de configuração IP na forma de um DHCPOFFER em unicast. O
DHCPOFFER é uma proposta de configuração que pode incluir endereço IP, endereço de servidor DNS e tempo
de aluguel (lease).
 Se o cliente considera a oferta aceitável, ele envia um DHCPREQUEST em broadcast, solicitando
especificamente os parâmetros IP oferecidos. Ele usa um broadcast porque a primeira mensagem pode ter
alcançado mais de um servidor DHCP. Se mais de um servidor tiver feito sua oferta, o DHCPREQUEST enviado
por broadcast permite que os outros servidores saibam qual delas foi aceita. Geralmente, a primeira oferta é
aceita.
 O servidor que recebe a DHCPREQUEST oficializa a configuração, enviando uma confirmação por unicast
(DHCPACK). É possível, mas muito improvável, que o servidor não envie a DHCPACK. Isso pode ocorrer se o
servidor tiver alugado as mesmas informações a outro cliente nesse ínterim. O recebimento da mensagem
DHCPACK permite que o cliente comece a usar imediatamente o endereço atribuído.
 Se o cliente detecta que o endereço já está em uso no segmento local, ele envia uma mensagem
DHCPDECLINE e o processo é reiniciado.
 Se o cliente tiver recebido uma DHCPNACK do servidor depois de enviar a DHCPREQUEST, ele inicia o
processo novamente.
 Se o cliente não precisa mais do endereço IP, ele envia uma mensagem DHCPRELEASE ao servidor.

OBS: Dependendo das diretrizes adotadas por uma organização, pode ser permitido que um usuário ou um administrador
atribua endereços IP estáticos a um host, com a possibilidade de utilizar um endereço IP que já pertença ao pool de
endereços utilizado nos servidores DHCP. Por precaução, o servidor DHCP do Cisco IOS sempre confirma se um
endereço não está em uso antes de oferecê-lo a um cliente. O servidor emite um ICMP echo request, ou ping, para um
endereço do pool antes de enviar o DHCPOFFER a um cliente. Embora configurável, a quantidade padrão de pings
usada para verificar um possível conflito de endereços IP é 2.

 Configurando um Pool de endereços no router

O serviço DHCP é ativado por padrão nas versões do Cisco IOS que o suportam. Para desativar o serviço, use o
comando no service dhcp. Use o comando de configuração global service dhcp para reativar o processo do servidor
DHCP.

Router(config)# ip dhcp pool <nome> (ativa o pool de endereçamento para o dhcp com um nome especifico)
Router(dhcp-config)# network <IP da rede> <mask/Prefix> (Especifica a rage ip)
Router(dhcp-config)# defaul-router <IP address> (Especifica o IP do Gateway padrão, podendo chegar até 8 endereços)
Router(dhcp-config)# dns-server <IP address> (Especifica o IP do servidor DNS da rede, podendo chegar até 8
endereços)
Router(dhcp-config)# netbios-name-server <IP address> (Especifica o IP do servidor Wins, até 8 endereços)
Router(dhcp-config)# domain-name <nome do domínio> (Especifica o nome do domínio da rede)
Router(dhcp-config)# lease [ dias – horas – minutos – infinito] (especifica o período de uso do endereço, o defaul é 1
dia)

Router(config)# ip dhcp excluded-address <IP> (Exclui um endereço do pool de endereços)


Router(config)# ip dhcp excluded-address <IP inicial> <IP Final> (Exclui uma range de endereços do pool de
endereços)

Ver figuras de 1.2.5 e fazer lab de 1.2.6

Para verificar a operação do DHCP, pode-se usar o comando show ip dhcp binding. Ele exibe uma lista de todas as
associações criadas pelo serviço DHCP. Para verificar se as mensagens estão sendo recebidas ou enviadas pelo
roteador, use o comando show ip dhcp server statistics. Ele exibe informações sobre a quantidade de mensagens DHCP
que foram enviadas e recebidas.
MÓDULO IV - CAPITULO I 7
Router# show ip dhcp binding
Router# show ip dhcp server statistics
Router# debug ip dhcp server events

 DHCP Relay

Normalmente, em uma rede hierárquica complexa, nem todos os clientes residem na mesma sub-rede que os
servidores principais. Tais clientes remotos enviam broadcasts para localizar esses servidores. Entretanto, os roteadores,
por padrão, não encaminham os broadcasts dos clientes além de suas sub-redes.
Os clientes DHCP usam broadcasts IP para encontrar o servidor DHCP do segmento, e o DHCP não é o único
serviço essencial que usa broadcasts. Os roteadores Cisco e outros dispositivos podem usar broadcasts para localizar
servidores TFTP, TACACS, etc.
Quando possível, os administradores devem usar o comando ip helper-address na interface para retransmitir as
solicitações de broadcast para esses importantes serviços UDP.
Usando o recurso de helper-address, um roteador pode ser configurado para aceitar uma requisição de broadcast
para um serviço UDP e encaminhá-la como unicast a um endereço IP específico. Por padrão, o comando ip helper-
address encaminha oito serviços UDP a seguir:

 Time;
 TACACS;
 DNS;
 Servidor BOOTP/DHCP;
 Cliente BOOTP/DHCP;
 TFTP;
 Serviço de nomes NetBIOS;
 Serviço de datagramas NetBIOS.

No caso específico do DHCP, um cliente envia um pacote brodcast de DHCPDISCOVER em seu segmento de rede
local. Esse pacote é capturado pelo gateway. Se houver um helper address configurado, o pacote DHCP é encaminhado
para o endereço especificado. Antes de encaminhar o pacote, o roteador preenche o campo GIADDR do pacote com o
endereço IP do roteador daquele segmento. Esse endereço será, então, o endereço do gateway do cliente DHCP,
quando ele receber o endereço IP.
O servidor DHCP recebe o pacote DISCOVER. O servidor usa o campo GIADDR como um índice na lista de pools de
endereços em busca de um que tenha o endereço do gateway definido com o endereço que está em GIADDR. Em
seguida, esse pool é usado para fornecer ao cliente seu endereço IP. 

Campus Remote

172.16.12.0 /24 172.16.13.0 /24

remote(config)# router ospf 1


remote(config-router)# network 172.16.1.0 0.0.0.3 area 0
remote(config-router)# network 172.16.13.0 0.0.0.255 area 0

campus(config)# router ospf 1


campus(config-router)# network 172.16.1.0 0.0.0.3 area 0
campus(config-router)# network 172.16.12.0 0.0.0.255 area 0

campus(config)# ip dhcp pool campus


campus(dhcp-config)# network 172.16.12.0 255.255.255.0
campus(dhcp-config)# default-router 172.16.12.1
campus(dhcp-config)# dns-server 172.16.12.2
campus(dhcp-config)# domain-name foo.com
campus(dhcp-config)# netbios-name-server 172.16.12.10

campus(config)# ip dhcp pool remote


campus(dhcp-config)# network 172.16.13.0 255.255.255.0
campus(dhcp-config)# default-router 172.16.13.1
MÓDULO IV - CAPITULO I 8
campus(dhcp-config)# dns-server 172.16.12.2
campus(dhcp-config)# domain-name foo.com
campus(dhcp-config)# netbios-name-server 172.16.12.10

campus(config)# ip dhcp excluded-address 172.16.12.1 172.16.12.11


campus(config)# ip dhcp excluded-address 172.16.13.1 172.16.13.11

remote(config)# interface fastethernet 0


remote(config-if)# ip helper-address 172.16.12.1

Você também pode gostar