Vous êtes sur la page 1sur 38

Testando Servidores e Servios com

Telnet
MARCELO B DO NASCIMENTO 25 DE JULHO DE 2013NENHUM
COMENTRIO CISCO

TEMPO DE LEITURA: 2 MINUTOS

Um uso interessante do Telnet que no foco dos exames de


ceriticao, porm bem til para testes prticos e simulaes onde
queremos ver pacotes sendo trocados atravs de sniffer simular
conexes portas de servidores via o comando Telnet, isso mesmo,
voc pode fazer um Telnet para a porta 80 para testar a conexo
HTTP ou para a porta 25 para testar a conexo com um servidor
SNMP.

Tambm podemos utilizar esse recurso para testar se as ACLs


aplicadas tiveram efeito, gerando a conexo para a porta de destino a
ser testada direto por um roteador na topologia do GNS3 sem precisar
de hosts para simular o trfego, o que acaba economizando memria
para nossas simulaes. Por isso esse teste til tanto para
o CCENT, como para o CCNA, CCNASecurity ou CCNP R&S.

Veja exemplo abaixo onde vamos utilizar no switch (endereo


192.168.1.5) o comando telnet 192.168.1.1 www para abrir uma
conexo HTTP com o roteador e no roteador vamos utilizar o comando
show tcp brief para verificar as conexes TCP abertas, similar ao
netstat que utilizamos nos computadores.

SW-DlteC#telnet 192.168.1.1 www


Trying 192.168.1.1, 80 Open

DlteC-FW-GW#sho tcp brief


TCB Local Address Foreign Address (state)
696EE480 192.168.2.1.2000 192.168.1.23.49411 ESTAB
697A0068 192.168.1.1.80 192.168.1.5.53921 ESTAB
679504C4 192.168.2.1.2000 192.168.2.20.44232 ESTAB
6975474C 192.168.1.1.22 192.168.1.22.65474 ESTAB
DlteC-FW-GW#

No final com um Control+C digitado no switch podemos sair e


finalizar o teste. Veja na sequncia o segundo teste para a porta 443
referente ao HTTPS realizada a partir do switch em direo ao
roteador.

SW-DlteC#telnet 192.168.1.1 443


Trying 192.168.1.1, 443 Open

DlteC-FW-GW#sho tcp brief


TCB Local Address Foreign Address (state)
696EE480 192.168.2.1.2000 192.168.1.23.49411 ESTAB
679504C4 192.168.2.1.2000 192.168.2.20.44232 ESTAB
6975474C 192.168.1.1.22 192.168.1.22.65474 ESTAB
697B3814 192.168.1.1.443 192.168.1.5.24360 ESTAB
DlteC-FW-GW#

Ambos os servios foram ativados no roteador com os comandos


abaixo:

SW-DlteC#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
SW-DlteC(config)#ip http server
SW-DlteC(config)#ip http secure-server
SW-DlteC(config)#ip http authentication local
SW-DlteC(config)#

Os servios de HTTP e HTTPS nos roteadores e switches na prtica


geralmente so desabilitados, porm voc pode utilizar para realizar
testes de camada 7 em suas simulaes, principalmente quando
estamos estudando ACLs ou firewalls.

Para desabilitar os servios basta colocar no no comeo dos dois


primeiros comandos, veja abaixo.

SW-DlteC(config)#no ip http server


SW-DlteC(config)#no ip http secure-server

Espero que vocs tenham gostado do post e que ele seja til nos seus
estudos.

Prof Marcelo Nascimento

Opes de login para console, telnet e


SSH em roteadores e switches Cisco
Curso Cisco CCNA
MARCELO B DO NASCIMENTO 17 DE NOVEMBRO DE
2011COMENTE! CISCO

TEMPO DE LEITURA: 2 MINUTOS

Ol caro leitor, nesse post vamos tratar das opes de login para
console, telnet e SSH em roteadores e switches Cisco para alunos
dos cursos Cisco CCNA e CCNA Security.
Antes de tratarmos do login vale a pena lembrar que temos vrias
maneiras de fazer o gerenciamento em roteadores e switches Cisco,
tais como:

Porta de console (conexo local via serial)


Acesso telnet ou VTY
Acesso via Secure Shell (SSH)
Acesso via modem atravs da porta auxiliar
Acesso via web com HTTP ou HTTPS
Acesso via SDM e Cisco Configuration Professional (CCP)

Alm disso, ainda temos a opo de gerenciamento via SNMP.

Quando falamos de acesso via console, VTY, Auxiliar e SSH podemos


fazer o uso de um login local ou atravs de um servidor TACACS+ e
RADIUS atravs do AAA (Authentication, Authorization, Accounting).

No material do CCNA aprendemos a configurar uma senha para


console, VTY e Auxiliar atravs do comando password e login,
conforme abaixo:

line console 0
password dltec
login
line vty 0 15
password dltec
login

Com a configurao acima quando o operador se conectar via console


ou telnet um prompt aparecer solicitando uma senha, a qual ser
dltec.

Caso voc deseje que seja solicitado um usurio e uma senha voc
pode utilizar o login local, porm ser necessrio tambm criar o
usurio e senha locais, conforme abaixo:

username dltecadmin password dltec


line console 0
login local
line vty 0 15
login local

Agora quando o operador tentar se conectar aparecer um prompt


solicitando um usurio (dltecadmin) e uma senha (dltec), os quais
foram configurados no comando username/password.

Lembre que todas essas senhas esto em modo texto e para


criptograf-las voc pode utilizar o comando service password-
encryption ou criar o usurio com uma senha secreta digitanto
secret no lugar de password, conforme exemplo abaixo:

username dltecadmin secret dltec

At um prximo post onde mostraremos mais opes de login via


AAA, assunto que estudado em mais detalhes no Curso Cisco
CCNA Security Online da DlteC.

Listas de Controle de Acesso ACL


Estendida
ALEXEI C TAVARES 17 DE MARO DE 2012 2 COMENTRIOS CISCO

TEMPO DE LEITURA: 4 MINUTOS


Hoje vamos publicar a continuao do post sobre ACL IP Padro do
nosso colega Rafael Rodrigues do yottablog, dessa vez vamos falar
sobre ACL estendida.

Se voc no leu ainda o artigo sobre ACL IP Padro clique aqui para
ver o artigo.

A lista de controle de acesso IP estendida ou ACL Estendida uma


evoluo da ACL IP padro.

No entanto, o funcionamento bsico da ACL estendida permanece


inalterado, ou seja, a primeira regra combinada encerra a busca
sequencial na lista de acesso e uma ao executada.

Caso no combine com nenhuma regra o pacote descartado em


funo da regra deny any implcita no final da lista de acesso.

A principal vantagem da ACL estendida o fato das regras no


trabalharem apenas com endereo de origem.

Na ACL estendida possvel trabalhar com endereo de origem,


endereo de destino, tipo de protocolo utilizado, porta de origem e
porta de destino dos pacotes.

A sintaxe do comando a seguir explora algumas das vantagens citadas


sobre a ACL estendida:

A
CL Estendida Sintaxe CCNA

(a) comando

(b) identificao da ACL estendida pode ser de 100 a 199 e 2000 a


2699

(c) ao a ser executada quando a regra combina com o pacote


(d) tipo de protocolo a ser filtrado

(e) endereo de origem

(f) mscara invertida (wildcards)

(g) endereo de destino

(h) mscara invertida (wildcards)

Outro exemplo mais completo utilizando portas na condio de


filtragem em uma ACL estendida pode ser:

A
CL Extendida Exemplo CCNA

(a) informa que o pacote tem que combinar com o endereo de host
expresso no endereo de origem

(b) endereo de origem

(c) filtra por portas de origem maiores que uma numerao a ser
estipulada

(d) valor da porta de origem a ser combinada de acordo com o item


anterior

(e) informa que o pacote tem que combinar com o endereo de host
expresso no endereo de destino

(f) endereo de destino

(g) filtra por portas de destino que combinem exatamente com a


numerao estipulada

(h) valor da porta de destino a ser combinada de acordo com o item


anterior
Para a rede apresentada na figura abaixo vamos simular um bloqueio
de acesso telnet do host GrupoA-02 ao RouterD.

ACL Estendida Topologia Exemplo CCNA

O RouterD possui duas seriais, uma identificada com o IP 11.0.0.2 e


outra com IP 12.0.0.1.

Sendo assim, preciso ter cuidado para bloquear todas as


possibilidades de acesso Telnet no Router.

Para resolver o problema ser preciso logar no RouterA e executar a


seguinte configurao:

RouterA>en

RouterA#conf t

Enter configuration commands, one per line. End with


CNTL/Z.

RouterA(config)#access-list 101 deny tcp host


192.168.1.11 host 12.0.0.1 eq telnet

RouterA(config)#access-list 101 deny tcp host


192.168.1.11 host 11.0.0.2 eq telnet

RouterA(config)#access-list 101 permit ip any any

RouterA(config)#int f0/0

RouterA(config-if)#ip access-group 101 in


importante lembrar sempre de acrescentar uma regra que no filtre
os pacotes ao final da ACL estendida, caso contrrio todos os pacote
sero negados em funo da regra deny any.

Regras de ouro:

ao contrrio das listas de controle de acesso padro, a ACL


estendida possui uma caracterstica de ser configurada sempre
o mais prximo da origem dos pacotes a serem filtrados;
a palavra chave IP no permite a combinao de filtragem por
portas concomitantemente, para isso dever ser usado as
palavras chaves TCP ou UDP;
para o exame de certificao CCNA importante saber que:
Telnet = porta 23, SSH = porta 22, FTP = porta 21 e HTTP = 80.

Ento isso pessoal, at o prximo post.

Se voc tiver qualquer dvida, sugesto ou elogio s ir l embaixo


da pgina, na rea de comentrios, e nos deixar seu recado.

Configurando uma Rota Esttica


Flutuante em roteadores Cisco
MARCELO B DO NASCIMENTO 27 DE DEZEMBRO DE 20128
COMENTRIOS CISCO

TEMPO DE LEITURA: 2 MINUTOS

J precisou conectar seu rotador com a Internet atravs de dois links


ou fazer com que o roteador Cisco tenha uma rota backup para um
determinado destino?

Ento hoje nesse artigo vamos estudar como se configura uma rota
esttica flutuante em roteadores Cisco.

Voc lembra que estudamos em um post anterior o


parmetro distncia administrativa para as rotas estticas?

A funo da distncia administrativo (AD ou Administrative Distance)


servir como parmetro decisor para um roteador quando ele possui
diversas rotas de diferentes fontes de aprendizado para um mesmo
destino.

Por exemplo, se voc criar uma rota para a rede 200.200.200.0 com
distncia administrativa 100 saindo pela serial 0 e outra com o valor 1
pela serial 1 para o mesmo destino, o roteador ir inserir a rota com
distncia administrativa 1 na tabela de roteamento, portanto os
pacotes com destino apontando para 200.200.200.0 sero
encaminhados pela interface serial 1.

Rota esttica flutuante

Caso a rota para 200.200.200.0 atravs da serial 1 fique indisponvel


(a interface caia e a rota seja removida da tabela de roteamento) a
segunda rota com distncia administrativa 100 ser inserida na tabela
de roteamento e os pacotes passaro a ser encaminhados pela serial
0.

O nome desse tipo de configurao rota esttica flutuante, quando


utilizamos uma rota backup com maior custo que entra em ao
somente quando a rota principal cai.

Portanto, a rota com maior custo para o mesmo destino fica em espera
ou stand-by.

Hoje ficamos por aqui Espero que o artigo tenha sido til!

Aguardo seus comentrios, dvidas e sugestes no final dessa pgina


na rea de comentrios!

s descer um pouco que voc encontra a rea de comentrios est


l embaixo

Claro que voc tambm pode usar os botes de compartilhamento se


achar que o artigo vai ser til para seus amigos.

Laboratrio Completo para a


Certificao CCNA e CCENT Nvel
Iniciante
MARCELO B DO NASCIMENTO 14 DE SETEMBRO DE 20154
COMENTRIOS CISCO

TEMPO DE LEITURA: 27 MINUTOS

Voc j montou e configurou um laboratrio para a certificao CCNA


ou CCENT com roteadores e switches que realmente funcionasse no
Packet Tracer?

Essa a ideia desse artigo, montar um laboratrio focado na


certificao CCNA ou CCENT com dois roteadores, dois switches e
hosts nas pontas e fazer o roteamento esttico entre as redes remotas
do zero utilizando o simulador de redes Packet Tracer da Cisco!

Portanto, vou guiar voc com as configuraes para que voc monte
quem sabe seu primeiro laboratrio de roteamento e switching,
incluindo roteamento atravs de rotas estticas.

Nesse artigo voc vai encontrar os seguintes itens:

Topologia Proposta com Foco na Certificao CCNA e CCENT


Fazendo as Configuraes Gerais dos Roteadores e Switches
Configurando as Interfaces
Testando a Conectividade Local
Configurando o Roteamento Esttico
Verificando a Conectividade Entre os Hosts
Concluso e Dicas a Certificao CCNA e CCENT

No final do artigo vou disponibilizar um link para ajudar nos seus


estudos para a certificao CCNA com as instrues de como baixar
os arquivos com a topologia sem configuraes e tambm o gabarito,
porm voc pode tentar montar sozinho essa topologia, pois no
complexa.
Utilizei o Packet Tracer verso 6.0.1.0011 para criar os arquivos que
disponibilizei no artigo.

Tenha em mente que os laboratrios e simulaes so responsveis


por muitas reprovaes na certificao CCNA R&S e suas provas
afins, tais como o CCENT e ICND-2.

Durante o exame de certificao CCNA voc tem um tempo para


resolver as questes e perder muito tempo em labs mata muito
candidato.

Por isso leve a srio esse asunto na sua preparao para a


certificao CCNA R&S!

Topologia Proposta com Foco na Certificao CCNA e CCENT

A topologia proposta tem foco na certificao CCNA e/ou CCENT e


consiste em conectar dois roteadores Cisco modelo 1941 costa a
costa utilizando suas interfaces de Giga0/0 e cabo cross como WAN,
assim como como as interfaces Giga0/1 sero utilizadas para conectar
os switches que formaro a LAN de cada roteador, conforme
imagem abaixo.
No final o PC0 que est conectado ao roteador RTA ter que pingar o
PC1 que est conectado a RTB.

Para quem j est trabalhando na rea ou estudando a um tempo para


a certificao CCNA ou CCENT pode ser simples, mas se voc est
iniciando vai ver que tem vrios detalhes e comandos que vou ensinar
nos tpicos seguintes.

Dentro do arquivo zipado que est no final do artigo deixei a lista de


comandos utilizados no laboratrio, alm das topologias sem
configurao (zerada) e completa (gabarito).

Voc pode baixar o arquivo ou abrir seu packet tracer e montar a


mesma topologia da imagem acima.

s lembrar de utilizar cabo cruzado entre os roteadores e cabo direto


para as demais conexes, alm disso, faa as conexes utilizando as
mesmas interfaces mostradas aqui para no ficar confuso nos
prximos tpicos onde vamos realmente aplicar os comandos.
Dica, os leds das conexes dos roteadores devem ficar vermelhos,
pois as interfaces dos roteadores precisam ser ativadas para funcionar
e o packet tracer simula essa condio.

J entre os switches e computadores os leds ficaro laranja depois


passaro para verde, assim como na vida real por padro, pois o
STP leva mais ou menos 50s para calcular se no h loops de
camada-2 at a porta ficar ativa.

Fazendo as Configuraes Gerais dos Roteadores e Switches

Os roteadores e switches Cisco que rodam o Cisco IOS j vem com


uma configurao inicial, a qual genrica.

assim tambm nas questes envolvendo simulao nas provas de


certificao CCNA e/ou CCENT.

Todos vm com o nome Router ou Switch, sem senhas de console e


enable, com Telnet e SSH desativados, sem IP nas interfaces ou
protocolo de roteamento ativado. Por isso preciso ter em mente o
que preciso configurar.
Eu divido minhas configuraes de aula para certificao CCNA ou at
mesmo nas consultorias/projetos que participo em fases, porm
sempre iniciando pelas configuraes gerais, as quais so todas as
configuraes que no envolvem coisas especficas dos dispositivos.

Por exemplo, configurar o nome do equipamento, senhas de controle


de acesso, configurar banners/avisos, ativar/desativar servios e
assim por diante.

O mnimo que exigido de um candidato a certificao CCNA e/ou


CCENT que sejam configurados os seguintes itens:

1. Nome do dispositivo (hostname).


2. Senhas de acesso (console 2.2 , Telnet/SSH 2.3 e modo
privilegiado -2.1).
3. Salvar as configuraes.

Os parmetros que vamos utilizar so os nomes dos dispositivos


conforme topologia, senha de console dltec1, para telnet utilizarmos
o usurio Admin e senha dltec2, senha de enable dltec123.

Para iniciar as configuraes basta clicar no roteador ou switch a ser


configurado e ir na aba CLI, conforme a imagem abaixo.
Como os equipamentos esto zerados (sem configurao) a primeira
coisa que voc vai ver essa mensagem do System Configuration
Dialog, digite no ou as teclas Control+C que essa mensagem vai
sair.

Aps isso o roteador vai mostrar vrias mensagens que so um


resumo do estado de suas interfaces.

Dica: ao entrar com um comando e aparecer um acento circunflexo (^)


por que voc digitou algo errado e o acento mostra onde no
comando ocorreu o erro.

Para iniciar as configuraes voc precisa entrar em modo Privilegiado


digitando enable. Note que o roteador no vai pedir senha, lembre-se
que j comentei isso equipamentos zerados no tem senha.
Depois digite o comando config term para entrar realmente em modo
de configurao global e comear definindo o nome do roteador
conforme comandos abaixo.

--- System Configuration Dialog ---


Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>enable
Router#config term
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#hostname RTA-1941
RTA-1941(config)#

Note que ao trocarmos o hostname o nome atualizado no prompt


(em azul acima) para o nome que configuramos no comando.

Agora vamos definir as senhas para proteger o acesso administrativo


ao roteador. Vamos comear pela senha de acesso privilegiado
chamada de enable secret.

RTA-1941(config)#enable secret dltec123


RTA-1941(config)#exit
RTA-1941#
%SYS-5-CONFIG_I: Configured from console by console
RTA-1941#disable
RTA-1941>enable
Password:
RTA-1941#

Veja que no exemplo acima aps configurar a senha utilizei o exit


para voltar ao modo privilegiado e depois com o disable voltei ao modo
de usurio. Veja que ao tentar voltar ao modo privilegiado, logo aps o
comando enable, uma senha foi pedida.

Essa senha a que digitamos no comando enable secret.

Essa senha muito importante, pois se algum descobrir poder ter


acesso completo ao roteador ou switch e apagar tudo o que voc fez,
por exemplo, deixando o roteador fora do ar, por isso cuidado com as
senhas e utilize sempre senhas fortes.
Para configurar a senha de console preciso entrar no modo dela, ou
seja, precisa entrar em modo de configurao global (conf t) e depois
dentro do modo de configurao da Line Console (line console 0),
conforme abaixo.

RTA-1941#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
RTA-1941(config)#line console 0
RTA-1941(config-line)#password dltec1
RTA-1941(config-line)#login
RTA-1941(config-line)#end
RTA-1941#
%SYS-5-CONFIG_I: Configured from console by console
RTA-1941#exit
RTA-1941 con0 is now available
Press RETURN to get started.
User Access Verification
Password:
RTA-1941>enable
Password:
RTA-1941#

Note que os comandos password e login (marcados em azul claro)


foram dentro do modo da line console. O password define a senha e o
login define que ser a senha definida no comando anterior que ser
utilizada.

Veja no exemplo que aps a configurao eu sa totalmente do


roteador e ao tentar reconectar foi pedida uma senha marcada em
amarelo, essa a senha de console (dltec1). Logo aps tentei entrar
em modo de privilegiado (enable) e a senha de enable foi pedida
(dltec123).

Para dificultar a vida de quem tentar acessar remotamente o roteador


vamos utilizar um usurio e senha para acesso via Telnet, o qual deve
ser configurado dentro da Line VTY, veja abaixo as configuraes.

RTA-1941(config)#username Admin secret dltec2


RTA-1941(config)#line vty 0 4
RTA-1941(config-line)#login local
RTA-1941(config-line)#end
RTA-1941#
%SYS-5-CONFIG_I: Configured from console by console
RTA-1941#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
RTA-1941#

Para entrar em modo da line VTY utilizamos o comando line vty 0 4,


ou seja, configuramos 5 linhas de VTY que possibilita 5 conexes
simultneas de Telnet.

Se voc entrar com line vty 0 somente uma conexo ser permitida e
se a porta travar voc no acessa mais remotamente, por isso
configuramos mais de uma. Normalmente o mximo 16 (line vty 0
15).

O comando username define o usurio que ser utilizado localmente


para o Telnet e a opo secret define a senha que ser pedida.

O login local faz com que o roteador procure um usurio local para
autenticar o acesso Telnet, nesse caso o usurio que configuramos
com o comando username.

Uma dica, para garantir eu salvei as configuraes do roteador com o


comando copy running-config startup-config, pois os roteadores no
salvam automaticamente as configuraes!

Salve tambm seu projeto no packet tracer de tempos em tempos,


pois se algo acontecer no seu computador pelo menos voc no perde
tudo

Ah, voc deve ter notado que no testei a senha do Telnet, isso porque
no configuramos ainda as interfaces IP, por isso no d para testar.

Agora sua vez de fazer as configuraes gerais nos seus


equipamentos, elas so as mesmas tanto para os roteadores como
para os switches, porm lembre-se que cada um deles ter seu
prprio nome de host.
Antes de seguir enfrente vou deixar uma dica para o dia da prova de
certificao CCNA ou CCENT que cuidado com as senhas e nomes
de host, pois voc precisa configurar tudo conforme pedido, se a
senha cisco1 e voc colocar cisco voc ser penalizado, pois a
certificao CCNA e CCENT quer que voc saiba o comando e
tambm coloque os parmetros corretamente, somente assim eles
conseguem verificar se voc realmente sabe diferenciar esses
comandos, ok?

A seguir vamos configurar as interfaces e testar com ping e telnet o


acesso aos dispositivos.

Configurando as Interfaces

Nesse laboratrio temos trs domnios de broadcast, ou seja, trs


redes IP: LAN de RTA, WAN entre RTA/RTB e LAN do roteador RTB.

Vamos utilizar as seguintes redes IP e endereos para configurar as


interfaces:

LAN de RTA: 10.0.0.0/24


WAN entre RTA/RTB: 10.0.1.0/24
LAN do roteador RTB: 10.0.2.0/24
Primeiro IP das redes LAN para os roteadores, segundo para o
switch e terceiro para o Host.
Primeiro IP da WAN para RTA e segundo para RTB.

Com os dados definidos colocar a mo na massa e configurar as


interfaces.

Essa configurao em interfaces Fast ou Giga bem simples nos


roteadores, basta entrar em modo de configurao de interface, definir
IP/mscara (comando ip address) e ativar a interface (comando no
shut). Vamos configurar o roteador RTA.

RTA-1941#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
RTA-1941(config)#interface giga 0/0
RTA-1941(config-if)#ip address 10.0.1.1
255.255.255.0
RTA-1941(config-if)#no shut
RTA-1941(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0,
changed state to up
RTA-1941(config-if)#interface giga 0/1
RTA-1941(config-if)#ip address 10.0.0.1
255.255.255.0
RTA-1941(config-if)#no shut
RTA-1941(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1,
changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet0/1, changed state to up

Para verificar o estado das interfaces aps a configurao utilize o


comando show ip interface brief conforme abaixo.

RTA-1941#show ip interface brief


Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0 10.0.1.1 YES manual up down

GigabitEthernet0/1 10.0.0.1 YES manual up up

Vlan1 unassigned YES unset administratively down


down
RTA-1941#

Veja que a Giga 0/0 ficou up/down, pois o outro lado da WAN ainda
no foi ativado, j a Giga 0/1 subiu e ficou up/up, pois ela est
conectada com o switch que tem todas as suas portas ativadas por
padro.

Aqui tambm vale a dica do cuidado com o endereamento, se voc


errar um dos nmeros do endereo IP na hora da prova de certificao
CCNA, por exemplo, voc ser punido e perder os pontos referente
ao comando em questo, por isso configure e sempre confira sua
configurao.
O comando mais til para verificar as configuraes durante o exame
de certificao CCNA ou no CCENT o show running-config, pois
com ele voc pode procurar as interfaces e verificar os IPs
configurados.

Outro comando que voc pode utilizar no lab da certificao CCNA e


CCENT o show ip interface brief, nele voc verifica tanto o IP como
se a interface subiu.

Configurando a VLAN de Gerenciamento do Switch e Endereamento no


Host

A configurao no switch um pouco diferente agora, pois o modelo


escolhido foi o Catalyst 2960, o qual um switch layer-2, por isso ele
no possui interfaces roteadas.

Por esse motivo precisamos configurar o IP de gerenciamento do


switch em uma interface VLAN, a qual por padro a VLAN1, alm
disso precisamos configurar o gateway que ser o endereo da LAN
do roteador local tanto para o switch como para o host.

A configurao no switch SWA ser mostrada abaixo.

SWA-2960(config)#interface vlan 1
SWA-2960(config-if)#ip address 10.0.0.2
255.255.255.0
SWA-2960(config-if)#no shut
SWA-2960(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to
up
%LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan1, changed state to up
SWA-2960(config-if)#exit
SWA-2960(config)#ip default-gateway 10.0.0.1

Agora podemos testar a conectividade com o roteador RTA pingando


seu IP da LAN 10.0.0.1, veja abaixo.

SWA-2960#ping 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout
is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip
min/avg/max = 0/0/0 ms
SWA-2960#

Note que o packet tracer perde o primeiro pacote ao simular a


resoluo ARP, mas deve ser somente o primeiro. Se no seu lab vier
somente pontos e nenhuma exclamao sinal que h algo de errado
com sua configurao ou conexes da topologia.

Para finalizar vamos configurar o host clicando nele e indo na aba


chamada Desktop. Nessa aba tem um desenho de uma memria
RAM, clique nela para definir o endereo IP 10.0.0.3, a mscara
255.255.255.0 e o gateway 10.0.0.1, conforme imagem abaixo.
Testando a Conectividade Local

Os testes podem ser realizados a partir dos PCs, pois o objetivo da


rede que os PCs, servidores, laptops e demais endpoints se
comuniquem, certo?

Ainda na aba Desktop do PC abra o item Command Prompt e teste


com ping a conectividade com o switch SWA e depois com a LAN de
RTA. Veja como deve ser a sada abaixo.

Packet Tracer PC Command Line 1.0


PC>ping 10.0.0.2
Pinging 10.0.0.2 with 32 bytes of data:
Request timed out.
Reply from 10.0.0.2: bytes=32 time=0ms TTL=255
Reply from 10.0.0.2: bytes=32 time=0ms TTL=255
Reply from 10.0.0.2: bytes=32 time=0ms TTL=255
Ping statistics for 10.0.0.2:
Packets: Sent = 4, Received = 3, Lost = 1 (25%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
PC>ping 10.0.0.1
Pinging 10.0.0.1 with 32 bytes of data:
Reply from 10.0.0.1: bytes=32 time=2ms TTL=255
Reply from 10.0.0.1: bytes=32 time=0ms TTL=255
Reply from 10.0.0.1: bytes=32 time=0ms TTL=255
Reply from 10.0.0.1: bytes=32 time=0ms TTL=255
Ping statistics for 10.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2ms, Average = 0ms
PC>

Depois dos testes de ping podemos fazer o teste de Telnet, veja


abaixo exemplo para o roteador RTA.

PC>telnet 10.0.0.1
Trying 10.0.0.1 ...Open
User Access Verification
Username: Admin
Password:
RTA-1941>en
RTA-1941>enable
Password:
Password:
RTA-1941#

Lembre-se que o ping testa o caminho fim a fim e somente camada-3


do modelo OSI, j o telnet testa a conectividade completa das
camadas 1 a 7 do modelo OSI, ou seja, a navegabilidade da rede.

Com esses testes conseguimos verificar que temos conectividade


local entre o PC, switch e roteador dentro da mesma rede.

Para rede remota no vamos conseguir pingar, pois o roteador RTB


no tem como retornar por no ter rota instalada para a LAN de RTA,
mas isso vamos entender melhor no tpico a seguir.

Faa o ping para o endereo da WAN de RTB a partir do PC0 para


confirmar.

PC>ping 10.0.1.2
Pinging 10.0.1.2 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 10.0.1.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100%
loss),
PC>

Na prova de certificao CCNA ou CCENT esses testes podem ser


cobrados tanto nos laboratrios simulados como em questes de
outros modelos, como mltipla escolha e at mesmo testlets ou drag-
and-drop.

Por isso esses testes ajudam tanto a validar suas configuraes dos
laboratrios como a interpretar outros modelos de questo que podem
ser cobradas no dia da sua certificao CCNA ou at mesmo no
CCENT.
Configurando o Roteamento Esttico

Antes da configurao do roteamento esttico voc deve completar


todo o laboratrio e test-lo, certifique-se que do PC0 voc pinga e
acessa via Telnet RTA e SWA, assim como do PC1 voc pinga e
acessa via Telnet RTB e SWB.

importante testar passo a passo suas configuraes para no


mascarar um possvel problema local, por exemplo, a conexo entre
RTB e o PC1 est com problemas devido a voc ter configurado
errado o PC1.

Voc no verificou isso antes e fez o roteamento esttico, ao tentar


pingar de PC1 o PC0 no vai funcionar e voc pode ficar tentando
resolver um problema de roteamento, perdendo tempo, sendo que o
problema real est em PC1, por isso eu recomendo que
voc configure suas topologias e faa os testes por partes ou em
fases.

Quem faz o roteamento so os roteadores, os switches nessa


topologia so camada-2, ou seja, no encaminham pacotes IP e sim
quadros com base em endereos MAC.

J os roteadores encaminham os pacotes IP atravs das informaes


contidas na sua tabela de roteamento, a qual voc pode analisar com
o comando show ip route.

RTA-1941#show ip route
Codes: L - local, C - connected, S - static, R -
RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF
inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA
external type 2
E1 - OSPF external type 1, E2 - OSPF external type
2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2,
ia - IS-IS inter area
* - candidate default, U - per-user static route, o
- ODR
P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.0.0.0/24 is directly connected,
GigabitEthernet0/1
L 10.0.0.1/32 is directly connected,
GigabitEthernet0/1
C 10.0.1.0/24 is directly connected,
GigabitEthernet0/0
L 10.0.1.1/32 is directly connected,
GigabitEthernet0/0
RTA-1941#

A lgica bem simples, como s configuramos as interfaces o


roteador RTA e RTB s conhecem suas redes diretamente
conectadas. Por exemplo, veja na tabela acima as redes marcadas em
azul.

O roteador RTA conhece a rede 10.0.0.0/24 que da sua LAN, tanto


que ela diz que est conectada a giga 0/1, e a rede 10.0.1.0 que a
WAN e est conectada a giga 0/0.

Portanto se tentarmos pingar para LAN de RTB o roteador RTA no vai


saber como enviar os pacotes para l e vice versa.

A rota que precisamos criar para rede 10.0.2.0/24 em RTA e em RTB


uma que ensine ele a chegar na rede 10.0.0.0/24.

Para cria as rotas utilizamos o comando ip route e apontamos a rede


de destino para o IP do roteador vizinho, veja abaixo a criao da rota
em RTA.

RTA-1941#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
RTA-1941(config)#
RTA-1941(config)#ip route 10.0.2.0 255.255.255.0
10.0.1.2
RTA-1941(config)#do show ip route
Codes: L - local, C - connected, S - static, R -
RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF
inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA
external type 2
E1 - OSPF external type 1, E2 - OSPF external type
2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2,
ia - IS-IS inter area
* - candidate default, U - per-user static route, o
- ODR
P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 5 subnets, 2 masks
C 10.0.0.0/24 is directly connected,
GigabitEthernet0/1
L 10.0.0.1/32 is directly connected,
GigabitEthernet0/1
C 10.0.1.0/24 is directly connected,
GigabitEthernet0/0
L 10.0.1.1/32 is directly connected,
GigabitEthernet0/0
S 10.0.2.0/24 [1/0] via 10.0.1.2
RTA-1941(config)#

Note que utilizamos no comando a rede e a mscara de destino


seguido do IP do prximo salto. Logo a seguir tem o show ip route com
a tabela de roteamento aps inserirmos a rota, note que ela entra com
uma letra S de Static na frente.

Agora voc deve configurar a rota de RTB em direo a LAN de RTA


antes de fazer os testes, pois no adianta configurar em RTA se RTB
no sabe como devolver o ping.

Na certificao CCNA e tambm no CCENT o roteamento tem um


peso significativo, por isso aprender bem o roteamento esttico, assim
como os protocolos dinmicos de suma importncia para que voc
v bem no seu exame de certificao CCNA ou CCENT.

Afinal a certificao CCNA de roteamento e switching tem at

roteamento ou routing em seu nome, no poderia ser diferente!


Na certificao CCENT so cobrados assuntos como rotas estticas e
RIP verso 2, j na certificao CCNA entram todos os conceitos de
roteamento, tais como rotas estticas, RIPv2, EIGRP e OSPF, isso
tanto para IPv4 como para IPv6.

Isso mesmo, tanto no CCENT como na certificao CCNA R&S


entram configuraes para IPv4 e IPv6.

Em seguida vamos fazer o teste final do ping entre os PCs!

Verificando a Conectividade Entre os Hosts

Ao final do laboratrio, aps ter realizado as configuraes gerais, das


interfaces e o roteamento podemos testar o ping entre o PC0 e PC1,
porm mais interessante fazer um teste ponto a ponto.

Essa tcnica de verificar com ping ponto a ponto um dos conceitos


que a certificao CCNA e CCENT espera que o candidato tenha, pois
muito utilizada na prtica para isolar um problema de rede.

A partir do PC0 pingue o SWA, depois a LAN de RTA, a WAN de RTA,


a WAN de RTB, a LAN de RTB, o switch SWB e por fim o PC1,
conforme imagem e as sadas abaixo.
PC>ping 10.0.0.2
Pinging 10.0.0.2 with 32 bytes of data:
Request timed out.
Reply from 10.0.0.2: bytes=32 time=0ms TTL=255
Reply from 10.0.0.2: bytes=32 time=0ms TTL=255
Reply from 10.0.0.2: bytes=32 time=0ms TTL=255
Ping statistics for 10.0.0.2:
Packets: Sent = 4, Received = 3, Lost = 1 (25%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
PC>ping 10.0.0.1
Pinging 10.0.0.1 with 32 bytes of data:
Reply from 10.0.0.1: bytes=32 time=1ms TTL=255
Reply from 10.0.0.1: bytes=32 time=0ms TTL=255
Reply from 10.0.0.1: bytes=32 time=0ms TTL=255
Reply from 10.0.0.1: bytes=32 time=0ms TTL=255
Ping statistics for 10.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PC>ping 10.0.1.1
Pinging 10.0.1.1 with 32 bytes of data:
Reply from 10.0.1.1: bytes=32 time=1ms TTL=255
Reply from 10.0.1.1: bytes=32 time=0ms TTL=255
Reply from 10.0.1.1: bytes=32 time=0ms TTL=255
Reply from 10.0.1.1: bytes=32 time=0ms TTL=255
Ping statistics for 10.0.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PC>ping 10.0.1.2
Pinging 10.0.1.2 with 32 bytes of data:
Reply from 10.0.1.2: bytes=32 time=0ms TTL=254
Reply from 10.0.1.2: bytes=32 time=0ms TTL=254
Reply from 10.0.1.2: bytes=32 time=0ms TTL=254
Reply from 10.0.1.2: bytes=32 time=0ms TTL=254
Ping statistics for 10.0.1.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
PC>ping 10.0.2.1
Pinging 10.0.2.1 with 32 bytes of data:
Reply from 10.0.2.1: bytes=32 time=1ms TTL=254
Reply from 10.0.2.1: bytes=32 time=1ms TTL=254
Reply from 10.0.2.1: bytes=32 time=0ms TTL=254
Reply from 10.0.2.1: bytes=32 time=0ms TTL=254
Ping statistics for 10.0.2.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PC>ping 10.0.2.2
Pinging 10.0.2.2 with 32 bytes of data:
Request timed out.
Request timed out.
Reply from 10.0.2.2: bytes=32 time=1ms TTL=253
Reply from 10.0.2.2: bytes=32 time=0ms TTL=253
Ping statistics for 10.0.2.2:
Packets: Sent = 4, Received = 2, Lost = 2 (50%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PC>ping 10.0.2.3
Pinging 10.0.2.3 with 32 bytes of data:
Reply from 10.0.2.3: bytes=32 time=1ms TTL=126
Reply from 10.0.2.3: bytes=32 time=0ms TTL=126
Reply from 10.0.2.3: bytes=32 time=0ms TTL=126
Reply from 10.0.2.3: bytes=32 time=0ms TTL=126
Ping statistics for 10.0.2.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PC>

Outro teste que pode ser realizado fazer telnet do PC0 para RTB e
SWB ou de PC1 para RTA e SWA, assim vamos ver se conseguimos
navegar at as redes remotas.

Lembre-se para sua certificao CCNA ou CCENT que o ping testa


at a camada-3 do modelo OSI, porm o que garante que um usurio
vai realmente navegar um teste de camada-7 como, por exemplo,
um Telnet ou acessar uma pgina da Web remotamente.

Esses conceitos so necessrios para fazer o exame de certificao


CCNA e para sua vida prtica!

Concluso e Dicas para a Certificao CCNA e CCENT

Chegamos ao final do artigo com o laboratrio para certificao CCNA


e/ou CCENT e espero que voc consiga criar e configurar a topologia
que propusemos sozinho.

No deixe de fazer muitas vezes essas configuraes gerais e de


interface, pois elas formam a base para voc se acostumar com os
comandos do Cisco IOS e do agilidade.
Muitas vezes quem est iniciando os estudos para a certificao
CCNA ou CCENT fica preocupado com coisas avanadas como
configurar o roteamento OSPF e deixa de lado o que bsico, porm
no faa isso, pois sem uma base slida sua casinha pode cair no

final!

Em caso de dificuldades voc pode baixar o arquivo zipado com todas


as informaes desse laboratrio que contm as topologias (zerada e
com as configuraes), lista de comandos utilizados, arquivos de
configurao individuais de cada roteador e switch.

Espero que o artigo focado na certificao CCNA e CCENT para


iniciantes tenha sido til e aguardo os comentrios, dvidas e
sugestes no final dessa pgina na rea de comentrios! s descer
a pgina que est l embaixo

Claro que voc tambm pode usar os botes de compartilhamento se


achar que o artigo vai ser til para seus amigos que tambm esto se
preparando para a certificao CCNA ou CCENT.
Se voc ficou confuso quando cito na certificao CCNA e na
certificao CCENT (ICND-1) que esses assuntos fazem parte de
ambas as certificaes.

A certificao CCNA ou certificao CCNA Routing and Switching


(certificao CCNA R&S) pode ser realizada em uma ou duas provas,
sendo que a certificao CCENT uma das provas.

Nossos cursos aqui na DlteC preparam para que voc faa a


certificao CCNA em uma ou duas provas, fica a critrio de cada
aluno qual a melhor escolha, porm ns recomendamos tirar a
certificao CCNA em duas provas.

O motivo de recomendarmos fazer a certificao CCNA em duas


provas muito simples, vem do conceito de Dividir para Conquistar.

Estatsticas feitas com nossos alunos e tambm em pesquisas


realizadas por escolas dos Estados Unidos tem mostrado que os
alunos tem mais sucesso de obter sua certificao CCNA em menos
tentativas fazendo duas provas ao invs da famosa prova acelerada.

Pessoalmente eu vejo outra vantagem da certificao CCNA em duas


provas: o fato de voc terminar o processo com duas certificaes
vlidas e reconhecidas.

Assim voc termina com a certificao CCENT e tambm com a


certificao CCNA, pois a certificao CCNA em duas provas so as
provas CCENT (ICND-1) e o ICND-2.

Por mais que essas nomenclaturas da certificao CCNA paream


complexas fique tranquilo, ao entrar para nosso grupo de alunos
assinantes voc vai aprender tudo, pois fazemos questo de ajudar
em todos os aspectos da sua preparao para enfrentar a certificao
CCNA e todas as outras que voc escolha!

Se voc j nosso aluno e est no rumo da certificao CCNA, basta


acessar seu painel dashboard e ativar o curso CCNA CCENT, a que
tudo comea.
Se voc ainda no est em nosso time basta escolher um dos nossos
planos e comear sua preparao para a prova de certificao CCNA
conosco, voc ser muito bem recebido!

Acesso aos Meios em WLANs:


CSMA/CA CCNA | Blog da DlteC
MARCELO B DO NASCIMENTO 19 DE DEZEMBRO DE 20125
COMENTRIOS CISCO

TEMPO DE LEITURA: 3 MINUTOS

Ol caros alunos e leitores do nosso blog, nesse post vamos analisar


as diferenas do controle de acesso aos meios realizado em redes
cabeadas e sem fio atravs do CSMA/CA.

Em um meio ethernet cabeado, quando usamos HUBs, os


computadores competem pelo mesmo meio fsico e por isso colises
podem acontecer. Para minimizar o efeito das colises utilizado o
protocolo CSMA/CD (Half-duplex), o qual atua de maneire reativa, ou
seja, aps a ocorrncia de uma coliso. Portanto, as placas de rede
com fio so capazes de detectar e tomar as medidas evasivas que
minimizam os efeitos da coliso na rede. Para solucionar esse
problema os switches permitem o uso da comunicao Full-Duplex
livre de colises, segmentando a rede.

Em uma rede sem fios (Wireless ou WLAN) no temos cabos ou


meios fsicos para segmentar as redes e previnir colises, portanto as
colises iro acontecer mesmo em tecnologias sem fio mais
avanadas. Portanto, se dois clientes ou APs transmitirem ao mesmo
tempo na mesma faixa de frequncia ir acontecer uma coliso e na
recepo o sinal no poder ser decodificado ou reconhecido pelo
destino, alm disso, como quem transmite no tem a capacidade de
escutar o meio, como feito em uma rede cabeada, fica totalmente
cego em relao se ocorreu ou no uma coliso. A soluo
encontrada para esse problema nas WLANs foi o CSMA/CA ou
Carrier Sense Multiple Access with Collision Avoidance (Acesso
mltiplo com verificao de portadora com preveno de coliso).

O CSMA/CA um mtodo de controle de acesso ao meio sem fio que,


ao contrrio do CSMA/CD, antes de transmitir efetivamente um pacote
(dados), a estao transmissora avisa sobre a transmisso e em
quanto tempo ir realizar a tarefa para prevenir (evitar) que uma
coliso ocorra. Por isso o termo Collision Avoidance (preveno de
coliso) substituiu o termo Collision Detection (deteco de coliso)
nas redes sem fio em relao s redes cabeadas, pois nas redes
cabeadas existem meios de detectar uma coliso, enquanto em uma
rede sem fio no possvel.

Os dispositivos de uma rede (WLAN) devem sentir (ouvir) o meio para


verificar alimentao (estmulo de RF acima de certo limite) e esperar
at que o meio esteja livre antes de transmitir, ou seja, verificar a
portadora. Para evitar as colises no ambiente sem fio utilizado um
recurso chamado solicitar para enviar e livre para enviar
(Request to Send RTS / Clear to Send CTS).

CSMA/CA sinalizao CTS-RTS

Portanto, o RTS e CTS do CSMA/CA lembra muito o handshake triplo


realizado pelo TCP para estabelecer uma conexo antes de iniciar o
envio dos segmentos, porm aqui estamos em camada 2.

Por hoje ficamos com esses conhecimentos, espero que vocs


tenham gostado e caso tenham alguma sugesto de post s colocar
no comentrio que os mais pedidos sero analisados com muito
carinho.

At uma prxima!!!

Vous aimerez peut-être aussi