Você está na página 1de 20

Laboratório - Implementar DHCPv4 (Versão do Instrutor)

Nota do Instrutor: Cor vermelha da fonte ou realces em cinza indicam o texto que aparece apenas na cópia do
instrutor.

Topologia

Tabela de endereçamento
Máscara de sub-
Dispositivo Interface Endereço IP rede Gateway padrão

R1 G0/0/0 10.0.0.1 255.255.255.252 N/D

R1
G0/0/1 N/D N/D N/D

R1
G0/0/1.100 192.168.1.1 255.255.255.192 N/D

R1
G0/0/1.200 192.168.1.65 255.255.255.224 N/D

R1
G0/0/1.1000 N/D N/D N/D

R2 G0/0/0 10.0.0.2 255.255.255.252 N/D

R2
G0/0/1 192.168.1.97 255.255.255.240 N/D

S1 VLAN 200 192.168.1.66 255.255.255.224 192.168.1.65


S2 VLAN 1 192.168.1.98 255.255.255.240 192.168.1.97
PC-A Placa de rede DHCP DHCP DHCP
PC-B Placa de rede DHCP DHCP DHCP

Tabela VLAN
VLAN Nome Interface atribuída

1 N/A S2: F0/18


100 Clientes S1: F0/6
200 Gerenciamento S1: VLAN 200
999 Parking_Lot S1: F0/1-4, F0/7-24, G0/1-2
1000 Nativa N/D

Objetivos
Parte 1: criar a rede e implementar as configurações básicas do dispositivo

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 1 20
www.netacad.com
Laboratório - Implementar DHCPv4

Parte 2: Configurar e verificar dois servidores DHCPv4 no R1


Parte 3: Configurar e verificar um reencaminhamento DHCP no R2

Histórico/Cenário
O protocolo DHCP é um protocolo de rede que permite aos administradores de rede gerenciar e automatizar
a atribuição de endereços IP. Sem o DHCP para IPv4, o administrador deve atribuir e configurar
manualmente endereços IP, servidores DNS preferenciais e gateways padrão. À medida que aumenta o
tamanho da rede, isso se torna um problema administrativo quando os dispositivos são transferidos de uma
rede para outra.
Neste cenário, a empresa cresce e os administradores de rede não podem mais atribuir manualmente os
endereços IP aos dispositivos. Seu trabalho é configurar o roteador R1 para atribuir endereços IPv4 em duas
sub-redes diferentes.
Nota: Os roteadores usados nos laboratórios práticos do CCNA são o Cisco 4221 com o Cisco IOS XE
Release 16.9.4 (imagem universalk9). Os comutadores usados nos laboratórios são o Cisco Catalyst 2960s
com Cisco IOS Release 15.2 (2) (imagem lanbasek9). Outros roteadores, switches e versões do Cisco IOS
podem ser usados. De acordo com o modelo e a versão do Cisco IOS, os comandos disponíveis e a saída
produzida poderão variar em relação ao que é mostrado nos laboratórios. Consulte a Tabela de resumo de
interfaces dos roteadores no final do laboratório para saber quais são os identificadores de interface corretos.
Nota: Verifique se os roteadores e comutadores foram apagados e sem configurações de inicialização. Se
estiver em dúvida, entre em contato com o instrutor.
Nota do instrutor: Consulte o Manual do laboratório do instrutor para obter os procedimentos para inicializar
e recarregar dispositivos

Recursos necessários
 2 roteadores (Cisco 4221 com imagem universal do Cisco IOS XE Release 16.9.4 ou comparável)
 2 comutadores (Cisco 2960 com imagem lanbasek9 do Cisco IOS Release 15.2 (2) ou comparável)
 2 PCs (Windows com um programa de emulador de terminal, como o Tera Term)

 Cabos de console para configurar os dispositivos Cisco IOS por meio das portas de console
 Cabos ethernet conforme mostrado na topologia

Instruções

Parte 1: Criar a rede e definir as configurações básicas do dispositivo


Na Parte 1, você configurará a topologia de rede e as configurações básicas nos hosts e switches do PC.

a. Estabelecer um esquema de endereçamento


Sub-rede a rede 192.168.1.0/24 para atender aos seguintes requisitos:
a. Uma sub-rede, “Sub-rede A”, com suporte a 58 hosts (a VLAN cliente em R1).
Sub-rede A:
Digite suas respostas aqui.
192.168.1.0/26 (.1 -.63)
Registre o primeiro endereço IP na Tabela de Endereçamento para R1 G0/0/1.100. Registre o segundo
endereço IP na Tabela de Endereços para S1 VLAN 200 e insira o gateway padrão associado.
b. Uma sub-rede, “Sub-rede B”, com suporte a 28 hosts (a VLAN de gerenciamento em R1).

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 2 20
www.netacad.com
Laboratório - Implementar DHCPv4

Sub-rede B:
Digite suas respostas aqui.
192.168.1.64/27 (.65-.95)
Registre o primeiro endereço IP na Tabela de Endereçamento para R1 G0/0/1.200. Registre o segundo
endereço IP na Tabela de Endereços para S1 VLAN 1 e insira o gateway padrão associado.
c. Uma sub-rede, “Sub-rede C”, com suporte a 12 hosts (a rede cliente em R2).
Sub-rede C:
Digite suas respostas aqui.
192.168.1.96/28 (.97-.111)
Registre o primeiro endereço IP na Tabela de Endereçamento para R2 G0/0/1.

b. Instale os cabos da rede conforme mostrado na topologia.


Conecte os dispositivos como mostrado no diagrama da topologia e cabei-os se necessário.

c. Defina as configurações básicas de cada Roteador.


a. Atribua um nome de dispositivo ao roteador.
Abrir a janela de configuração

router(config)# hostname R1
b. Desative a pesquisa do DNS para evitar que o roteador tente converter comandos inseridos
incorretamente como se fossem nomes de host.
R1(config)# no ip domain lookup
c. Atribua class como a senha criptografada do EXEC privilegiado.
R1(config)# enable secret class
d. Atribua cisco como a senha de console e habilite o login.
R1(config)#line console 0
R1(config-line)# password cisco
R1(config-line)# login
e. Atribua cisco como a senha VTY e ative o login.
R1(config)#line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
f. Criptografe as senhas em texto simples.
R1(config)# service password-encryption
g. Crie um banner para avisar às pessoas que o acesso não autorizado é proibido.
R1(config)# banner motd $ Authorized Users Only! $
h. Salve a configuração atual no arquivo de configuração inicial.
R1# copy running-config startup-config
i. Defina o relógio no roteador para a hora e data de hoje.
Relógio R1# 15:30:00 27 Ago 2019
Nota: Use o ponto de interrogação (?) Para ajudar na seqüência correta de parâmetros necessários para
executar este comando.

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 3 20
www.netacad.com
Laboratório - Implementar DHCPv4

d. Configurar o roteamento entre VLANs no R1


a. Ative a interface G0/0/1 no roteador.
R1 (configuração) # interface g0/0/1
R1(config-if)# no shutdown
R1(config-if)# exit
b. Configure subinterfaces para cada VLAN conforme exigido pela tabela de endereçamento IP. Todas as
sub-interfaces usam o encapsulamento 802.1Q e recebem o primeiro endereço utilizável do pool de
endereços IP que você calculou. Certifique-se de que a subinterface da VLAN nativa não tenha um
endereço IP atribuído. Inclua uma descrição para cada sub-interface.
R1(config)# interface g0/0/1.100
R1(config-subif)# description Client Network
R1(config-subif)# encapsulation dot1q 100
R1(config-subif)# ip address 192.168.1.1 255.255.255.192
R1(config-subif)# interface g0/0/1.200
R1(config-subif)# encapsulation dot1q 200
R1(config-subif)# description Management Network
R1(config-subif)# ip address 192.168.1.65 255.255.255.224
R1(config-subif)# interface g0/0/1.1000
R1(config-subif)# encapsulation dot1q 1000 native
R1(config-subif)# description Native VLAN
c. Verifique se as sub-interfaces estão operacionais.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0 / 0/0 não atribuído SIM desativado administrativamente para baixo
GigabitEthernet0/0/1 unassigned YES unset up up
Gi0/0/1.100 192.168.1.1 YES manual up up
Gi0/0/1.200 192.168.1.65 SIM manual up
Gi0/0/1.1000 unassigned YES unset up up

e. Configurar G0/0/1 em R2, depois G0/0/0 e roteamento estático para ambos os roteadores
a. Configure o G0/0/1 no R2 com o primeiro endereço IP da Sub-rede C calculado anteriormente.
R2(configuração)# interface g0/0/1
R2(config-if)# ip address 192.168.1.97 255.255.255.240
R2(config-if)# no shutdown
R2(config-if)# exit
b. Configure a interface G0/0/0 para cada roteador com base na tabela de endereçamento IP acima.
R1(config)# interface g0/0/0
R1(config-if)# ip address 10.0.0.1 255.255.255.252
R1(config-if)# no shutdown

R2(config)# interface g0/0/0


R2(config-if)# ip address 10.0.0.2 255.255.255.252
R2(config-if)# no shutdown
c. Configure uma rota padrão em cada roteador apontado para o endereço IP de G0/0/0 no outro roteador.

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 4 20
www.netacad.com
Laboratório - Implementar DHCPv4

R1(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2


R2(config)# ip route 0.0.0.0 0.0.0 10.0.0.1
d. Verifique se o roteamento estático está funcionando fazendo ping ao endereço G0/0/1 do R2 a partir de
R1.
R1# ping 192.168.1.97
e. Salve a configuração atual no arquivo de configuração inicial.
R1# copy running-config startup-config
Fechar janela de configuração

f. Defina as configurações básicas de cada switch.


a. Atribua um nome de dispositivo ao comutador.
Abrir a janela de configuração

switch(config)# hostname S1
b. Desative a pesquisa do DNS para evitar que o roteador tente converter comandos inseridos
incorretamente como se fossem nomes de host.
S1(config)# no ip domain-lookup
c. Atribua class como a senha criptografada do EXEC privilegiado.
S1(config)#enable secret class
d. Atribua cisco como a senha de console e habilite o login.
S1(config)#line console 0
S1(config-line)# password cisco
S1(config-line)# login
e. Atribua cisco como a senha VTY e ative o login.
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
f. Criptografe as senhas em texto simples.
S1(config)#service password-encryption
g. Crie um banner para avisar às pessoas que o acesso não autorizado é proibido.
S1(config)# banner motd $ Authorized Users Only! $
h. Salve a configuração atual no arquivo de configuração inicial.
S1(config)# exit
S1# copy running-config startup-config
i. Acerte o relógio no interruptor para a hora e a data de hoje.
S1# clock set 15:30:00 27 Aug 2019
Nota: Use o ponto de interrogação (?) Para ajudar na seqüência correta de parâmetros necessários para
executar este comando.
j. Copie a configuração atual para a configuração de inicialização.

g. Crie VLANs em S1.


Nota: S2 é configurado apenas com configurações básicas.
a. Crie e nomeie as VLANs necessárias no switch 1 na tabela acima.
S1(config)# vlan 100

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 5 20
www.netacad.com
Laboratório - Implementar DHCPv4

S1(config-vlan)# name Clients


S1(config-vlan)# vlan 200
S1(config-vlan)# name Management
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1 (config-vlan) # vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit
b. Configure e ative a interface de gerenciamento no S1 (VLAN 200) usando o segundo endereço IP da
sub-rede calculado anteriormente. Além disso, defina o gateway padrão em S1.
S1(config)# interface vlan 200
S1(config-if)# ip address 192.168.1.66 255.255.255.224
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.1.65
c. Configure e ative a interface de gerenciamento no S2 (VLAN 1) usando o segundo endereço IP da sub-
rede calculado anteriormente. Além disso, defina o gateway padrão no S2
S2(config)# interface vlan 1
S2(config-if)# ip address 192.168.1.98 255.255.255.240
S2(config-if)# no shutdown
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.1.97
d. Atribua todas as portas não utilizadas no S1 à VLAN Parking_Lot, configure-as para o modo de acesso
estático e desative-as administrativamente. No S2, desative administrativamente todas as portas não
utilizadas.
Observação: O comando interface range é útil para realizar esta tarefa com o menor número de
comandos necessário.
S1(config)# interface range f0/1 - 4, f0/7 - 24, g0/1 - 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown
S1(config-if-range)# exit
Fechar janela de configuração
Abrir a janela de configuração

S2(config)# interface range f0/1 - 4, f0/6 - 17, f0/19 - 24, g0/1 - 2


S2(config-if-range)# switchport mode access
S2(config-if-range)# shutdown
S2(config-if-range)# exit
Fechar janela de configuração

h. Atribua VLANs às interfaces corretas do switch.


a. Atribua portas usadas à VLAN apropriada (especificada na tabela VLAN acima) e configure-as para o
modo de acesso estático.
Abrir a janela de configuração

S1(config)# interface f0/6


S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 100
b. Verifique se as VLANs estão atribuídas às interfaces corretas.

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 6 20
www.netacad.com
Laboratório - Implementar DHCPv4

S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/5
100 clientes ativos Fa0/6
200 Gerenciamento ativo
999 Estacionamento_Lote ativo Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
1000 Ativo nativo
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Pergunta:

Por que a interface F0/5 está listada na VLAN 1?


Digite suas respostas aqui.
A porta 5 está na VLAN padrão e não foi configurada como um tronco 802.1Q.

i. Configurar manualmente a interface F0/5 do S1 como um tronco 802.1Q.


a. Mude o modo de porta de comutação na interface para forçar o entroncamento.
S1(config)# interface f0/5
S1(config-if)# switchport mode trunk
b. Como parte da configuração do tronco, defina a VLAN nativa como 1000.
S1(config-if-range)# switchport trunk native vlan 1000
c. Como outra parte da configuração do tronco, especifique que as VLANs 100, 200 e 1000 têm permissão
para atravessar o tronco.
S1 (config-if-range) # switchport trunk permitido vlan 100.200,1000
d. Salve a configuração atual no arquivo de configuração inicial.
S1(config)# exit
S1# copy running-config startup-config
e. Verifique o status do entroncamento.
S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Fa0/5 no entroncamento 802.1q 1000

Port Vlans allowed on trunk


Fa0/5 100,200,1000

Port Vlans allowed and active in management domain


Fa0/5 100,200,1000

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 7 20
www.netacad.com
Laboratório - Implementar DHCPv4

Port Vlans in spanning tree forwarding state and not pruned


Fa0/5 100,200,1000
Pergunta:

Neste ponto, qual endereço IP teria os PCs se estivessem conectados à rede usando DHCP?

Digite suas respostas aqui.


Eles se auto-configurariam com um endereço IP privado automático (APIPA) no intervalo
169.254.x.x.
Fechar janela de configuração

Parte 2: Configurar e verificar dois servidores DHCPv4 em R1


Na Parte 2, você configurará e verificará um Servidor DHCPv4 no R1. O servidor DHCPv4 servirá duas sub-
redes, Sub-rede A e Sub-rede C.

a. Configure R1 com pools DHCPv4 para as duas sub-redes suportadas. Somente o Pool
DHCP para a sub-rede A é fornecido abaixo
a. Exclua os primeiros cinco endereços utilizáveis de cada pool de endereços.
Abrir a janela de configuração

R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.5


b. Crie o pool DHCP (Use um nome exclusivo para cada pool).
R1(config)# ip dhcp pool R1_Client_lan
c. Especifique a rede que este servidor DHCP está suportando.
R1(dhcp-config)# network 192.168.1.0 255.255.255.192
d. Configure o nome de domínio como ccna-lab.com
R1(dhcp-config)# domain-name ccna-lab.com
e. Configure o gateway padrão apropriado para cada pool DHCP.
R1(dhcp-config)# default-router 192.168.1.1
f. Configure o tempo de concessão para 2 dias 12 horas e 30 minutos.
R1(dhcp-config)# lease 2 12 30
g. Em seguida, configure o segundo Pool DHCPv4 usando o nome do pool R2_Client_LAN e a rede
calculada, o roteador padrão e use o mesmo nome de domínio e tempo de concessão do pool DHCP
anterior.
R1(config)# ip dhcp excluded-address 192.168.1.97 192.168.1.101
R1(config)# ip dhcp pool R2_Client_lan
R1(dhcp-config)# network 192.168.1.96 255.255.255.240
R1(dhcp-config)# default-router 192.168.1.97
R1(dhcp-config)# domain-name ccna-lab.com
R1(dhcp-config)# lease 2 12 30

b. Salve sua configuração


Salve a configuração atual no arquivo de configuração inicial.
R1# copy running-config startup-config
Fechar janela de configuração

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 8 20
www.netacad.com
Laboratório - Implementar DHCPv4

c. Verifique a configuração do servidor DHCPv4


a. Execute o comando show ip dhcp pool para examinar os detalhes do pool.
b. Execute o comando show ip dhcp bindings para examinar atribuições de endereço DHCP
estabelecidas.
c. Execute o comando show ip dhcp server statistics para examinar mensagens DHCP.

d. Tentativa de adquirir um endereço IP do DHCP no PC-A


a. Abra um prompt de comando no PC-A e emita o comando ipconfig /renew.
b. Quando o processo de renovação estiver concluído, execute o comando ipconfig para exibir as novas
informações de IP.
c. Teste a conectividade por ping do endereço IP da interface G0/0/1 do R1.

Parte 3: Configurar e verificar um reencaminhamento DHCP no R2


Na Parte 3, você configurará o R2 para retransmitir solicitações DHCP da rede local na interface G0/0/1 para
o servidor DHCP (R1).

a. Configurar o R2 como um agente de retransmissão DHCP para a LAN no G0/0/1


a. Configure o comando ip helper-address no G0/0/1 especificando o endereço IP G0/0/0 do R1.
Abrir a janela de configuração

R2(configuração)# interface g0/0/1


R2(config-if)# ip helper-address 10.0.0.1
b. Salve sua configuração.
R2(config-if)# exit
R2# copy running-configuration startup-configuration
Fechar janela de configuração

b. Tentativa de adquirir um endereço IP do DHCP no PC-B


a. Abra um prompt de comando no PC-B e emita o comando ipconfig /renew.
b. Quando o processo de renovação estiver concluído, emita o comando ipconfig para visualizar as novas
informações de IP.
c. Teste a conectividade por ping do endereço IP da interface G0/0/1 do R1.
d. Execute a ligação show ip dhcp em R1 para verificar as ligações DHCP.
e. Execute as estatísticas do servidor show ip dhcp em R1 e R2 para verificar as mensagens DHCP.
Fim do documento

Configurações dos Dispositivos - Final

Switch S1
S1# show run
Building configuration...

Current configuration : 3194 bytes


!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 9 20
www.netacad.com
Laboratório - Implementar DHCPv4

service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
ativar segredo 5 $1$B/df$ndthdmqoplb0hgz.shrjh.
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan política de alocação interna crescente
!
!
interface FastEthernet0/1
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/2
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport trunk allowed vlan 100,200,1000
switchport trunk native vlan 1000
switchport mode trunk
!
interface FastEthernet0/6
switchport access vlan 100
switchport mode access

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 10 20
www.netacad.com
Laboratório - Implementar DHCPv4

!
interface FastEthernet0/7
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/9
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/11
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 999
switchport mode access
shutdown

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 11 20
www.netacad.com
Laboratório - Implementar DHCPv4

!
interface FastEthernet0/17
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/19
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/21
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 999
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport access vlan 999
switchport mode access
shutdown
!
interface GigabitEthernet0/1
switchport access vlan 999
switchport mode access
shutdown
!
interface GigabitEthernet0/2
switchport access vlan 999
switchport mode access
shutdown

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 12 20
www.netacad.com
Laboratório - Implementar DHCPv4

!
interface Vlan1
no ip address
shutdown
!
interface Vlan200
ip address 192.168.1.66 255.255.255.224

ip default-gateway 192.168.1.65
!
ip http server
ip http secure-server
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
senha 7 060506324F41
Login
line vty 0 4
senha 7 060506324F41
Login
line vty 5 15
Login
!
vlan 100
name Clients
vlan 200
name Management
vlan 999
name Parking_Lot
vlan 1000
name Native
exit
!
end

Switch S2
S2# show run
Building configuration...

Current configuration : 2323 bytes


!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S2

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 13 20
www.netacad.com
Laboratório - Implementar DHCPv4

!
boot-start-marker
boot-end-marker
!
ativar segredo 5 $1$86v.$3mg1amq7hcn2p0zDNa2O5.
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan política de alocação interna crescente
!
!
interface FastEthernet0/1
switchport mode access
shutdown
!
interface FastEthernet0/2
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport mode access
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport mode access
shutdown
!
interface FastEthernet0/7
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport mode access
shutdown
!
interface FastEthernet0/9

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 14 20
www.netacad.com
Laboratório - Implementar DHCPv4

switchport mode access


shutdown
!
interface FastEthernet0/10
switchport mode access
shutdown
!
interface FastEthernet0/11
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport mode access
shutdown
!
interface FastEthernet0/18
!
interface FastEthernet0/19
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport mode access
shutdown
!
interface FastEthernet0/21
switchport mode access
shutdown
!
interface FastEthernet0/22

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 15 20
www.netacad.com
Laboratório - Implementar DHCPv4

switchport mode access


shutdown
!
interface FastEthernet0/23
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport mode access
shutdown
!
interface GigabitEthernet0/1
switchport mode access
shutdown
!
interface GigabitEthernet0/2
switchport mode access
shutdown
!
interface Vlan1
endereço IP 192.168.1.98 255.255.255.240
!
ip default-gateway 192.168.1.97
ip http server
ip http secure-server
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
password 7 045802150C2E
Login
line vty 0 4
password 7 045802150C2E
Login
line vty 5 15
Login
!
end

Roteador R1
R1# show run
Building configuration...

Current configuration : 2225 bytes


!
version 16.9
service timestamps debug datetime msec
service timestamps log datetime msec

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 16 20
www.netacad.com
Laboratório - Implementar DHCPv4

service password-encryption
no platform punt-keepalive disable-kernel-core
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
vrf definition Mgmt-intf
!
address-family ipv4
exit-address-family
!
address-family ipv6
exit-address-family
!
ativar segredo 5 $1$lzpq$ribrztm6wuv/dsnq7x24a/
!
no aaa new-model
!
!
no ip domain lookup
ip dhcp excluded-address 192.168.1.1 192.168.1.5
ip dhcp excluded-address 192.168.1.97 192.168.1.101
!
ip dhcp pool R1_Client_LAN
network 192.168.1.0 255.255.255.192
domain-name ccna-lab.com
default-router 192.168.1.1
arrendamento 2 12 30
!
ip dhcp pool R2_Client_lan
network 192.168.1.96 255.255.255.240
default-router 192.168.1.97
domain-name ccna-lab.com
lease 2 12 30
!
!
subscriber templating
!
multilink bundle-name authenticated
!
spanning-tree extend system-id
!
!
redundância
mode none
!
!

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 17 20
www.netacad.com
Laboratório - Implementar DHCPv4

interface GigabitEthernet0/0/0
ip address 10.0.0.1 255.255.255.252
negotiation auto
!
interface GigabitEthernet0/0/1
no ip address
negotiation auto
!
interface Gigabitethernet0/0/1.100
descrição Conectado à Rede do Cliente
encapsulation dot1Q 100
ip address 192.168.1.1 255.255.255.192
!
interface Gigabitethernet0/0/1.200
descrição Conectado à Rede de Gerenciamento
encapsulation dot1Q 200
ip address 192.168.1.65 255.255.255.224
!
interface Gigabitethernet0/0/1.1000
descrição Conectado à VLAN nativa
ponto de encapsulamento1Q 1000 nativo
!
interface Serial0/1/0
!
interface Serial0/1/1
!
interface Gigabitethernet0
vrf encaminhamento Mgmt-intf
no ip address
shutdown
negotiation auto
!
ip forward-protocol nd
no ip http server
no ip http secure-server
ip tftp source-interface GigabitEthernet0
ip route 0.0.0.0 0.0.0.0 10.0.0.2
!
!
control-plane
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
password 7 01100F175804
Login
stopbits 1
line aux 0
stopbits 1
line vty 0 4

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 18 20
www.netacad.com
Laboratório - Implementar DHCPv4

password 7 02050D480809
Login
!
end

Router R2
R2# show run
Building configuration...

Current configuration : 1501 bytes


!
version 16.9
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no platform punt-keepalive disable-kernel-core
!
hostname R2
!
boot-start-marker
boot-end-marker
!
!
vrf definition Mgmt-intf
!
address-family ipv4
exit-address-family
!
address-family ipv6
exit-address-family
!
ativar segredo 5 $1$swcy$ldg9k0nman5cxn9ecpnsx1
!
no aaa new-model
!
no ip domain lookup
!
!
subscriber templating
!
multilink bundle-name authenticated
!
spanning-tree extend system-id
!
!
redundância
mode none
!
!

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 19 20
www.netacad.com
Laboratório - Implementar DHCPv4

interface GigabitEthernet0/0/0
ip address 10.0.0.2 255.255.255.252
negotiation auto
!
interface GigabitEthernet0/0/1
ip address 192.168.1.97 255.255.255.240
ip helper-address 10.0.0.1
negotiation auto
!
interface Serial0/1/0
!
interface Serial0/1/1
!
interface Gigabitethernet0
vrf encaminhamento Mgmt-intf
no ip address
shutdown
negotiation auto
!
ip forward-protocol nd
no ip http server
no ip http secure-server
ip tftp source-interface GigabitEthernet0
ip route 0.0.0.0 0.0.0.0 10.0.0.1
!
!
control-plane
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
password 7 05080F1C2243
Login
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password 7 104D000A0618
Login
!
end

 2017 - 2019 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 20 20
www.netacad.com

Você também pode gostar