Sei sulla pagina 1di 3

ETHERCHANNEL

a agregao de portas / links em conjunto

MODO ESTTICO
Interface range f0/21-24
channel-group 1 mode on
Interface de gerenciamento:
interface Port-channel 1
switchport mode trunk

para alcanar maior largura de banda.

MODO LagP

MODO PAgP

Interface range f0/21-24


channel-group 1 mode active
channel-protocol lagp
Interface de gerenciamento:
interface Port-channel 1
switchport mode trunk

(CISCO)

Interface range f0/21-24


channel-group 1 mode desirab
channel-protocol pagp
Interface de gerenciamento:
interface Port-channel 1
switchport mode trunk

VTP
protocolo de gerenciamento de VLANs centralizado (Cisco).
SERVER: Pode criar e editar Vlans,
CLIENT: apenas recebe informaes sobre Vlans
TRANSPARENT: apenas encaminha informaes VTP, sem configur-las em seu sistema

SERVER

SW_DIST(config)#

vtp mode server


vtp domain cisco.com

SW_DIST(config)#

vtp password cisco

SW_DIST(config)#

CLIENT
SW_ACC(config)#
SW_ACC(config)#

vtp mode client


vtp password cisco

TRANSPARENT
SW_ACC(config)#
vtp mode transparen
SW_ACC(config)#
vtp password cisco

HSPR
Protocolo que oferece REDUNDNCIA de camada 3 (REDE) (Cisco)

int g0/0.10
encapsulation dot1Q 10
ip add 192.168.10.252
standby n do grupo ip vIP
standby n do grupo priority 0 a 255, padro 100
standby n do grupo preempt
PREEMPT: reassume a funao de roteador principal caso falhe e volte de novo.
vIP: IP virtual que ser o gateway dos hosts, normalmente sempre o ultimo da rede.
Obs:.Um grupo para cada Vlan.

NAT

OVERLOAD

Protocolo que faz a traduo de endereos de ips/portas de redes locais para a internet
1 CRIAR ACL

R1(config)#

access-list [1/99] permit any

(ou 0.0.0.0

0.0.0.0 wild)

Ou
R1(config)# ip access-list standart/extended

2 APLICAR A ACCESS-LIST NA INTERFACE CONECTADA REDE LOCAL


R1(config)#:

ip nat inside source-list 1 interface s0/0/0 OVERLOAD

interface onde esto conectada a wan

3 CONFIGURAR O DIRECIONAMENTO DO NAT


R1(config)#: interface g0/0 (onde est a rede local)
R1(config)#: IP NAT INSIDE
R1(config)#:
R1(config)#:

interface s0/0/0 (onde est a wan)


IP NAT OUTSIDE

TROUBLESHOOTING: SHOW IP NAT TRANSLATIONS

PAT
Permite que
servios com enderamento privados (NAT) dentro da rede local estejam
alcanaveis para outros computadores de fora. Isso feito atravs do redirecionamento de
portas.

R1(config)#: IP NAT INSIDE SOURCE STATIC [TCP/UDP]


PBLICO PORTA EXTENDABLE

20-21
22
23
25
53
53
47

FTP
TCP
SSH
TCP
TELNET
TCP
SMTP TCP
DNS (query) UDP
DNS (Zone Transf) TCP
GRE (VPN)
TCP

67
DHCP SRV
UDP
68
DHCP CLI
UDP
69
TFTP UDP
110
POP3 TCP
119
NNTP TCP
139, 138, 137 SMB
161
SNMP UDP

END.LOCAL

443
445

PORTA

END.

HTTPS TCP
SMB
TCP

OSPFv3
CONFIGURAR PROCESSO:
router ospf 1
router-id 1.0.0.0
network 10.0.0.0 0.0.0.3 area 0
(somente nas interfaces diretamente conetadas)
area 0 authentication message-digest
default-information originate
(Propaga rota padro-USAR APENAS EM ROTEADORES DE BORDA)

CONFIGURAR AS INTERFACES:
R1(config)# interface FastEthernet 1/0
R1(config-if)# ip ospf message-digest-key 1 md5 senha
R1(config-if)#ip ospf hello-interval 10
R1(config-if)#ip ospf dead-interval 20
TROUBLESHOOTING:

show ip ospf database


show ip ospf neighbours
show ip route
traceroute 192.168.0.1 (mostra o caminho que o pacote percorre at chegar ao ip)

IPTABLES
Polticas Padro
Iptables
iptables

P
P

O U T P U T <ACCEPT / DROP>
I N P U T <ACCEPT / DROP>

Removendo todas as regras


Iptables F

(flush na tabela default: filter)

Iptables F INPUT (flush na chain INPUT da tables default)


Iptables t NAT F

(flush na tabela NAT)

Inserir regra
iptables A
exemplo: iptables A OUTPUT p udp --dport 53 j DROP

Inserir regra no incio da tabela


iptables I ou iptables insert
exemplo: iptables I INPUT p tcp --dport 80 j ACCEPT
-p icmp --icmp -type
-p icmp --icmp -type

echo-request ( Solicitao de ping)


echo-reply ( Resposta do Ping)

Potrebbero piacerti anche