Escolar Documentos
Profissional Documentos
Cultura Documentos
Topologia
Tabela de endereçamento
Dispositivo Interface Endereço IP Máscara de Sub-Rede
Objetivos
Configurar a topologia de rede
Configurar os hosts PC
Configurar e verificar configurações básicas do switch
Histórico/Cenário
Neste laboratório, você criará uma rede simples com dois hosts e dois switches. Você também vai definir
configurações básicas, inclusive nome de host, senhas locais e banner de login. Use os comandos show
para exibir a configuração em execução, a versão do IOS e o status da interface. Use o comando copy para
salvar as configurações de dispositivo.
Você aplicará o endereçamento IP deste laboratório aos PCs e comutadores para permitir a comunicação
entre os dispositivos. Use o utilitário ping para verificar a conectividade.
Nota: Os comutadores usados são o Cisco Catalyst 2960s com Cisco IOS Release 15.0 (2) (imagem
lanbasek9). Podem ser usados outros switches e outras versões do Cisco IOS. De acordo com o modelo e
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 1 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
da versão do Cisco IOS, os comandos disponíveis e a saída produzida poderão variar em relação ao que é
mostrado nos laboratórios.
Nota: Verifique se os switches foram apagados e se não há configurações de inicialização. Consulte o
Apêndice A para conhecer o procedimento de inicialização e recarregamento de um switch.
Recursos necessários
2 Switches (Cisco 2960 com a versão 15.0(2) do Cisco IOS, imagem lanbasek9 ou semelhante)
2 PCs (Windows com programa de emulação terminal, como o Tera Term)
Cabos de console para configurar os dispositivos Cisco IOS por meio das portas de console
Cabos ethernet conforme mostrado na topologia
Nota do instrutor: As portas Ethernet nos switches 2960 são de detecção automática e aceitarão um cabo
direto ou cruzado para todas as conexões. Se os switches usados na topologia forem diferentes do modelo
2960, é provável que um cabo cruzado seja necessário para conectar os dois switches.
Instruções
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 2 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
Selecione Usar o seguinte endereço IP. Digite o endereço IP para PC-A (192.168.1.10) e máscara de
sub-rede (255.255.255.0) conforme listado na tabela de endereçamento IP. Você pode deixar o gateway
padrão em branco neste momento porque não há nenhum roteador conectado à rede. Clique em OK
para continuar. Clique em Fechar para sair da janela Propriedades.
Repita as etapas anteriores para atribuir as informações de endereço IP para o PC-B.
b. Verificar as configurações e a conectividade do computador.
Em PC-A, abra um prompt de comando para verificar as configurações e conectividade do PC usando o
comando ipconfig /all no prompt.
C:\Users\Student> ipconfig /all
Configuração do IP do Windows
Para testar a conectividade com PC-B, digite ping 192.168.1.11 no prompt. O ping deve obter êxito. Se
não, solucione os problemas necessários.
C:\Users\Student > ping 192.168.1.11
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 3 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
Observação do instrutor: Se o aluno não recebeu uma resposta do PC-B, talvez seja necessário
desativar o firewall do PC para fazer ping entre PCs. (Navegue para Painel de controle> clique em
Sistema e segurança> clique em Firewall do Windows> clique em Ativar ou desativar o Firewall do
Windows> clique em Desativar o Firewall do Windows (não recomendado).
Nota do instrutor: Se o primeiro pacote ICMP atingir o tempo limite, isso pode ser o resultado da
resolução do endereço de destino pelo PC. Isso não deverá ocorrer se você repetir o ping agora que o
endereço está em cache.
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 4 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
f. Insira um banner MOTD de login para avisar sobre acesso não autorizado.
Um banner de login, conhecido como banner da mensagem do dia (MOTD), deve ser configurado para
avisar a todos que acessam o switch que o acesso não autorizado não será tolerado.
O comando banner motd exige o uso de delimitadores para identificar o conteúdo da mensagem do
banner. O caractere de delimitação pode ser qualquer caractere contanto que não ocorra na mensagem.
Por isso, símbolos como #, são usados com frequência.
S1(config)# banner motd #
Digite a mensagem TEXT. Termine com o caractere '#'.
O acesso não autorizado é estritamente proibido e processado em toda a
extensão da lei. #
S1(config)# exit
g. Salvar a configuração.
Use o comando copy para salvar a configuração em execução no arquivo de inicialização na memória
de acesso aleatório não volátil (NVRAM).
S1# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]
S1#
h. Display the current configuration.
O comando show running-config exibe toda a configuração em execução, uma página de cada vez.
Use a barra de espaços para percorrer as páginas. Os comandos configurados nas etapas a - h são
destacados abaixo.
S1# show running-config
Building configuration...
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 5 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
<output omitted>
interface Vlan 1
ip address 192.168.1.1 255.255.255.0
ip http server
ip http secure-server
!
banner motd ^C
O acesso não autorizado é estritamente proibido e processado em toda a extensão da
lei. ^C
!
line con 0
password cisco
Login
line vty 0 4
Login
line vty 5 15
Login
!
end
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 6 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
to comply with U.S. and local laws, return this product immediately.
Um resumo das leis dos EUA sobre produtos criptográficos da Cisco pode ser encontrado
em:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 7 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
F0/1 Up Up Up Up
F0/6 Up Up Down Down
F0/18 Down Down Up Up
VLAN 1 Up Up Up Up
Blank Line, No additional information
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 8 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
Configurações de dispositivos
Switch S1 (completo)
S1# sh run
Building configuration...
Current configuration : 1514 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan política de alocação interna crescente
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 9 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C
O acesso não autorizado é estritamente proibido e processado em toda a extensão da
lei. ^C
!
line con 0
password cisco
Login
line vty 0 4
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 10 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
Login
line vty 5 15
Login
end
Switch S2 (completo)
S2# sh run
Building configuration...
Current configuration : 1514 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan política de alocação interna crescente
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 11 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C
O acesso não autorizado é estritamente proibido e processado em toda a extensão da
lei. ^C
line con 0
password cisco
Login
line vty 0 4
Login
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 12 13
www.netacad.com
Laboratório - Configuração básica de comutador e dispositivo final
line vty 5 15
Login
end
Fim do documento
2013 – 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 13 13
www.netacad.com