Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
6.0
Instructor Packet Tracer Manual
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Diagnosticar e reparar a camada física
Parte 2: Diagnosticar e reparar a camada de enlace de dados
Parte 3: Diagnosticar e reparar a camada de rede
Cenário
Você foi solicitado a identificar e solucionar problemas em conexões WAN para uma empresa telefônica local
(Telco). O roteador Telco deve se comunicar com quatro locais remotos, mas nenhum deles está
funcionando. Use o conhecimento do modelo OSI e algumas regras gerais para identificar e reparar os erros
na rede.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 3
Packet Tracer – Identificação e solução de problemas de interfaces seriais
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 3
Packet Tracer – Identificação e solução de problemas de interfaces seriais
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 3
Packet Tracer – Configuração da autenticação PAP e CHAP
(Versão do instrutor)
Observação para o instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na
cópia do instrutor.
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Revisar configurações de roteamento
Parte 2: Configurar PPP como o método de encapsulamento
Parte 3: Configurar a autenticação PPP
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer – Configuração da autenticação PAP e CHAP
Histórico
Nessa atividade, você vai praticar a configuração do encapsulamento PPP em links seriais. Você vai também
configurar a autenticação PAP PPP e a autenticação CHAP PPP.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer – Configuração da autenticação PAP e CHAP
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer – Configuração da autenticação PAP e CHAP
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer – Identificação e solução de problemas com PPP
com autenticação (Versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Diagnosticar e reparar a camada física
Parte 2: Diagnosticar e reparar a camada de enlace de dados
Parte 3: Diagnosticar e reparar a camada de rede
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer – Identificação e solução de problemas do PPP com autenticação
Cenário
Os roteadores em sua empresa foram configurados por um engenheiro de rede inexperiente. Vários erros na
configuração resultaram em problemas de conectividade. O seu chefe solicitou que você identifique e
solucione problemas e corrija erros de configuração e documente seu trabalho. Usando seus conhecimentos
de PPP e os métodos de teste padrão, localize e corrija os erros. Certifique-se de que todos os links seriais
utilizem autenticação CHAP PPP e que todas as redes estejam acessíveis. As senhas são cisco e class.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer – Identificação e solução de problemas do PPP com autenticação
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer – Identificação e solução de problemas do PPP com autenticação
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer - Desafio de integração de habilidades (versão do
instrutor)
Observação para o instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na
cópia do instrutor.
Topologia
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 5
Packet Tracer – Desafio de Integração de Habilidades
Tabela de Endereçamento
Máscara de
Endereço IPv4
Sub-Rede IPv4 e IPv6
Dispositivo Interface
Gateway padrão
Endereço IPv6/Prefixo
Histórico
Essa atividade permite que você pratique uma variedade de habilidades que incluem a configuração de
VLANs, PPP com CHAP, roteamento estático e padrão, usando IPv4 e IPv6. Devido ao número completo de
elementos classificados, você pode clicar em Verificar resultados e em Itens de avaliação para ver se
inseriu corretamente um comando classificado. Use as senhas cisco e class para acessar os modos EXEC
privilegiado do CLI dos roteadores e switches.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 5
Packet Tracer – Desafio de Integração de Habilidades
Requisitos
Endereçamento
• O esquema de endereçamento usa o espaço de endereço 192.168.1.0/24. O espaço de endereço
adicional está disponível entre a VLAN 15 e VLAN 1. A VLAN 25 precisa de endereços suficientes para
50 hosts. Determine a sub-rede e preencha a tabela de sub-rede abaixo.
Endereço de Máscara de
VLAN sub-rede IPv4 sub-rede Hosts
1 192.168.1.192 255.255.255.224 20
15 192.168.1.0 255.255.255.128 100
25 192.168.1.128 255.255.255.192 50
99 192.168.1.224 255.255.255.224 20
• Preencha a Tabela de endereçamento atribuindo os seguintes endereços à VLAN 25:
o R2 G0/0.25 - Primeiro endereço IPv4
o PC25 - 2º endereço IPv4
o L25 - Último endereço IPv4
• Configure o endereçamento IPv4 nos dispositivos finais necessários.
• Em R2, crie e aplique o endereçamento IPv4 e IPv6 à subinterface G0/0.25.
VLANs
• Em S1, crie a VLAN 86 e nomeie-a como BlackHole.
• Configure as portas S1 no modo estático com os seguintes requisitos:
o F0/1 é o tronco nativo para VLAN 99.
o F0/7 - F0/18 como portas de acesso na VLAN 15.
o F0/19 - F0/24 como portas de acesso na VLAN 25.
o G0/1 - 2 e F0/2 - F0/6 são portas não utilizadas. Eles devem estar protegidos corretamente e ser
atribuídos à VLAN BlackHole.
• Em R2, configure o roteamento entre VLANs. A VLAN 99 é a VLAN nativa.
PPP
• Configure R1 e R2 para usar PPP com CHAP para o link compartilhado. A senha para CHAP é cisco.
Roteamento
• Em R1, configure rotas padrão de IPv4 e de IPv6 usando a interface de saída apropriada.
• Em R2, configure uma rota padrão IPv6 usando a interface de saída apropriada.
• Configure OSPF IPv4 usando os seguintes requisitos:
o Use a identificação do processo 1.
o Os roteadores R1 e R2 estão na área 0.
o R1 usa 1.1.1.1 como a identificação do roteador.
o R2 usa 2.2.2.2 como a identificação do roteador.
o Anuncie as sub-redes específicas.
o No R1, propague a rota padrão criada para IPv4.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 5
Packet Tracer – Desafio de Integração de Habilidades
Conectividade
• Todos os dispositivos devem conseguir fazer ping no Servidor Web.
Scripts
Configure PC25 e L25 com endereçamento IPv4
Roteador R1
enable
config t
ipv6 unicast-routing
username R2 password 0 cisco
interface Serial0/0/0
encapsulation ppp
ppp authentication chap
ipv6 ospf 1 area 0
router ospf 1
network 10.1.1.0 0.0.0.3 area 0
default-information originate
router-id 1.1.1.1
ipv6 router ospf 1
router-id 1.1.1.1
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
ipv6 route ::/0 Serial0/0/1
end
copy running-config startup-config
Router R2
enable
config t
ipv6 unicast-routing
username R1 password 0 cisco
int g0/0
no shut
interface GigabitEthernet0/0,1
encapsulation dot1Q 1
ip add 192.168.1.193 255.255.255.224
ipv6 ospf 1 area 0
interface GigabitEthernet0/0,15
encapsulation dot1Q 15
ip add 192.168.1.1 255.255.255.128
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 5
Packet Tracer – Desafio de Integração de Habilidades
Switch S1
en
conf t
vlan 86
name BlackHole
exit
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
interface range Gig0/1 - 2 , FastEthernet0/2 - 6
switchport access vlan 86
switchport mode access
shutdown
intervalo de interface FastEthernet0/7 – 18
switchport access vlan 15
switchport mode access
intervalo de interface FastEthernet0/19 – 24
switchport access vlan 25
switchport mode access
end
copy running-config startup-config
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 5
Packet Tracer – Configuração do GRE (Versão do instrutor)
Observação para o instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na
cópia do instrutor.
Topologia
Tabela de Endereçamento
Máscara de
Dispositivo Interface Endereço IP sub-rede Gateway padrão
Objetivos
Parte 1: Verificar a conectividade do roteador
Parte 2: Configurar os túneis GRE
Parte 3: Verificar a conectividade do PC
Cenário
Você administra a rede de uma empresa que deseja configurar um túnel GRE para um escritório remoto.
Ambas as redes estão configuradas localmente e precisam apenas do túnel configurado.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer – configuração do GRE
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer – configuração do GRE
Configurações de Dispositivos
Router RA
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname RA
license udi pid CISCO2911/K9 sn FTX15242579
spanning-tree mode pvst
interface Tunnel0
ip address 10.10.10.1 255.255.255.252
tunnel source Serial0/0/0
tunnel destination 209.165.122.2
tunnel mode gre ip
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 64.103.211.2 255.255.255.252
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
ip classless
ip route 192.168.2.0 255.255.255.0 10.10.10.2
ip route 0.0.0.0 0.0.0.0 Serial0/0/0
line con 0
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer – configuração do GRE
line aux 0
line vty 0 4
Login
end
Router RB
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
license udi pid CISCO2911/K9 sn FTX152497Z4
spanning-tree mode pvst
interface Tunnel0
ip address 10.10.10.2 255.255.255.252
tunnel source Serial0/0/0
tunnel destination 64.103.211.2
tunnel mode gre ip
interface GigabitEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 209.165.122.2 255.255.255.252
!
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
ip classless
ip route 192.168.1.0 255.255.255.0 10.10.10.1
ip route 0.0.0.0 0.0.0.0 Serial0/0/0
line con 0
line aux 0
line vty 0 4
Login
end
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer – Identificação e solução de problemas de GRE
(Versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
Objetivos
• Localizar e corrigir todos os erros da rede
• Verificar a conectividade
Cenário
Um administrador de rede júnior foi contratado para configurar um túnel GRE entre dois locais e não conseguiu
concluir a tarefa. Foi solicitado que você corrigisse erros de configuração na rede da empresa.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer - Identificação e solução de problemas de GRE
Configurações de Dispositivos
Router RA
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname RA
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
tunnel source Serial0/0/0
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer - Identificação e solução de problemas de GRE
Router RB
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname RB
interface Tunnel0
ip address 192.168.1.2 255.255.255.252
tunnel source Serial0/0/0
tunnel destination 209.165.122.2
tunnel mode gre ip
interface GigabitEthernet0/0
ip address 172.31.1.1 255.255.255.0
duplex auto
speed auto
interface GigabitEthernet0/1
no ip address
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer - Identificação e solução de problemas de GRE
duplex auto
speed auto
shutdown
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 64.103.211.2 255.255.255.252
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0/0/0
ip route 172.31.0.0 255.255.255.0 192.168.1.1
line con 0
line aux 0
line vty 0 4
Login
end
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer - Configuração e verificação do eBGP (Versão do
instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Objetivos
Configurar e verificar o eBGP entre dois sistemas autônomos.
Histórico/Cenário
Nesta atividade, você irá configurar e verificar a operação do eBGP entre sistemas autônomos 65001 e
65002. A empresa ACME Inc. fez uma parceria com a Other Company e deve trocar as rotas. As duas
empresas possuem seus próprios sistemas autônomos e usarão o ISP como AS de tráfego para acesso
mútuo.
Observação: somente empresas com redes muito grandes podem arcar com seu próprio sistema autônomo.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 3
Packet Tracer: Configurar e verificar o eBGP
Tabela de endereços
Máscara de
Dispositivo Interface Endereço IPv4 Gateway padrão
Sub-Rede
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 3
Packet Tracer: Configurar e verificar o eBGP
Configure o OtherCo1 para formar uma adjacência de eBGP com ISP2, o roteador da borda do ISP que faz
interface com o OtherCo1. A Other Company usa o número AS 65002, embora o ISP use o número AS
65003. Use a rede 1.1.1.9 como o endereço IP do neighbor do ISP2 e adicione a rede interna 172.16.10.0/24
da Other Company ao BGP.
OtherCo1(config)# router bgp 65002
OtherCo1(config-router)# neighbor 1.1.1.9 remote-as 65003
OtherCo1(config-router)# network 172.16.10.0 mask 255.255.255.0
Scripts
Configuração do ACME1
router bgp 65001
neighbor 1.1.1.1 remote-as 65003
network 192.168.0.0 mask 255.255.255.0
Configuração da OtherCo1
router bgp 65002
neighbor 1.1.1.9 remote-as 65003
network 172.16.10.0 mask 255.255.255.0
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 3
Packet Tracer - Desafio de Integração de Habilidades (Versão do
instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 6
Packet Tracer – Desafio de Integração de Habilidades
Tabela de Endereçamento
Histórico/Cenário
Nesse desafio de integração de habilidades, a Corporação XYZ usa uma combinação de conexões eBGP,
PPP e GRE WAN. Outras tecnologias incluem as configurações de DHCP, roteamento padrão, OSPF para
IPv4 e SSH.
Requisitos
Observação: a senha de EXEC do usuário é cisco e a senha de EXEC privilegiado é class.
Endereçamento de interface
• Configure o endereçamento de interface conforme necessário nos dispositivos pertinentes.
o Use a tabela de topologia para implementar o endereçamento nos roteadores REMOTE, HQ e BRANCH.
o Configure o PC1 e o PC3 para usar DHCP.
SSH
• Configure HQ para usar SSH para acesso remoto.
o Defina o módulo como 2048. O nome do domínio é CISCO.com.
o O nome do usuário é admin e a senha é secureaccess.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 6
Packet Tracer – Desafio de Integração de Habilidades
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 6
Packet Tracer – Desafio de Integração de Habilidades
Roteamento OSPF
• Como a LAN do REMOTE deve ter conectividade com a LAN do HQ, configure o OSPF sobre o túnel de
GRE.
o Configure o processo de OSPF 100 no roteador REMOTE.
o O REMOTE deve anunciar a rede LAN via OSPF.
o O REMOTE deve ser configurado para formar uma adjacência com o HQ sobre o túnel de GRE.
o Desative as atualizações de OSPF nas interfaces pertinentes.
• Como a LAN do HQ deve ter conectividade com a LAN do REMOTE, configure o OSPF no túnel de GRE.
o Configure o processo de OSPF 100 no roteador HQ.
o O HQ deve anunciar a rede LAN via OSPF.
o O HQ deve ser configurado para formar uma adjacência com o REMOTE sobre o túnel de GRE.
o Desative as atualizações de OSPF nas interfaces pertinentes.
Conectividade
• Verifique a conectividade total do PC2 para o DNS Server.
• Verifique a conectividade total do PC1 para o DNS Server.
Script
Filial
enable
config t
username ISP-3 password cisco
interface g0/0
ip add 192.168.10.1 255.255.255.0
no shutdown
interface s0/0/0
ip add 209.165.201.22 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
ip dhcp excluded-address 192.168.10.1 192.168.10.5
ip dhcp pool LAN
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 192.168.30.250
router bgp 65010
neighbor 209.165.201.21 remote-as 65535
network 192.168.10.0 mas 255.255.255.0
end
Sede
enable
config t
interface Tunnel10
ip address 10.1.1.2 255.255.255.252
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 6
Packet Tracer – Desafio de Integração de Habilidades
Remoto
enable
config t
interface s0/0/0
ip add 209.165.201.2 255.255.255.0
no shutdown
túnel 10 da interface
ip address 10.1.1.1 255.255.255.252
tunnel mode gre ip
tunnel destination 209.165.201.18
tunnel source s0/0/0
no shutdown
interface g0/0
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 6
Packet Tracer – Desafio de Integração de Habilidades
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 6
Packet Tracer – Configurar as ACLs IPv4 padrão (Versão do
instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 5
Packet Tracer – Configurar as ACLs IPv4 padrão
Tabela de Endereçamento
Objetivos
Limitar o tráfego na rede configurando as ACLs IPv4 padrão.
Histórico/Cenário
Uma empresa acaba de decidir limitar o tráfego usando as ACLs IPv4 padrão. Como o administrador de rede,
você é responsável por configurar duas ACLs IPv4 padrão para limitar o tráfego para a LAN Pink e a LAN
Blue (veja o diagrama da topologia de PT). Você deve configurar uma ACL IPv4 padrão nomeada para limitar
o acesso remoto ao roteador R1. As interfaces do roteador e as rotas estáticas padrão já foram configuradas.
O acesso remoto ao SSH também já foi ativado nos roteadores. Você precisará das seguintes informações
de acesso para console, VTY e modo EXEC confidencial:
Nome de usuário: admin01
Senha: ciscoPA55
Ativar segredo: secretPA55
Parte 1: Configurar uma ACL IPv4 padrão para limitar o acesso à LAN
Pink
Na Parte 1, você configurará e aplicará a lista de acesso 10 para limitar o acesso à LAN Pink.
Etapa 1: Defina o que você deseja realizar usando a lista de acesso 10.
A lista de acesso 10 deve ter 4 entradas de controle de acesso para realizar as seguintes ações:
1) A lista de acesso 10 deve começar com o seguinte comentário: ACL_TO_PINK_LAN
2) Permita que o PC-C acesse a LAN Pink
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 5
Packet Tracer – Configurar as ACLs IPv4 padrão
3) Permita que somente a primeira metade dos hosts da LAN Yellow acessem a LAN Pink
4) Permita que todos os hosts da LAN Blue acessem a LAN Pink
A lista de acesso 10 deve ser configurada no roteador correto e aplicada à interface apropriada e na direção
certa.
Parte 2: Configurar uma ACL IPv4 padrão para limitar o acesso à LAN
Blue
Na Parte 2, você configurará e aplicará a lista de acesso 20 para limitar o acesso à LAN Blue.
Etapa 1: Defina o que você deseja realizar usando a lista de acesso 20.
A lista de acesso 20 deve ter 3 entradas de controle de acesso para realizar as seguintes ações:
1) A lista de acesso 20 deve começar com o seguinte comentário: ACL_TO_BLUE_LAN
2) Permita que o PC-A acesse a LAN Blue
3) Não permita que a LAN Yellow acesse a LAN Blue
4) Permita que todas as outras redes acessem a LAN Blue
A lista de acesso 20 deve ser configurada no roteador correto e aplicada à interface apropriada e na direção
certa.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 5
Packet Tracer – Configurar as ACLs IPv4 padrão
Etapa 1: Defina o que você deseja realizar com a ACL IPv4 padrão nomeada.
A lista de acesso nomeada deve realizar as seguintes ações:
1) No R1, crie uma ACL padrão denominada ADMIN_VTY
2) Permita um único host, PC-C
3) Aplique a ACL às linhas de VTY
Reflexão
Esse laboratório apresenta duas ACLs padrão para limitar o tráfego para as LANs Pink e Blue. É possível
criar mais 2 ACLs padrão para limitar o tráfego para as LANs Yellow e Green e em qual roteador essas ACLs
devem ser criadas?
_______________________________________________________________________________________
_______________________________________________________________________________________
Sim, é possível criar uma ACL padrão para G0/0 e G0/1 no roteador R1 para restringir o acesso às LANs
Yellow e Green.
Script
R1
ip access-list standard ADMIN_VTY
permit 192.168.2.50
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 5
Packet Tracer – Configurar as ACLs IPv4 padrão
line vty 0 4
access-class ADMIN_VTY in
R2
access-list 10 remark ACL_TO_PINK_LAN
access-list 10 permit host 192.168.2.50
access-list 10 permit 192.168.1.0 0.0.0.127
access-list 10 permit 172.16.1.0 0.0.0.255
access-list 20 remark ACL_TO_BLUE_LAN
access-list 20 permit host 192.168.1.100
access-list 20 deny 192.168.1.0 0.0.0.255
access-list 20 permit any
interface gigabitEthernet0/0
ip access-group 20 out
interface gigabitEthernet0/1
ip access-group 10 out
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 5
Packet Tracer - Configurando ACLs Estendidas - Cenário 1
(versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Configurar, aplicar e verificar uma ACL estendida numerada
Parte 2: Configurar, aplicar e verificar uma ACL estendida nomeada
Histórico/Cenário
Dois funcionários precisam acessar os serviços fornecidos pelo servidor. O PC1 precisa somente de acesso
ao FTP, enquanto o PC2 precisa somente do acesso à Web. Ambos os computadores podem fazer ping no
servidor, mas não entre si.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 5
Packet Tracer - configuração de ACLs estendidas - cenário 1
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 5
Packet Tracer - configuração de ACLs estendidas - cenário 1
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 5
Packet Tracer - configuração de ACLs estendidas - cenário 1
e. Termine a instrução especificando o endereço de servidor como você fez na Parte 1 e filtrando o tráfego
www.
R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
f. Crie uma segunda instrução de lista de acesso para permitir tráfego ICMP (ping etc.) de PC2 para
Servidor. Observação: o prompt permanece o mesmo e um tipo específico de tráfego ICMP não precisa
ser determinado.
R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
g. Todo o tráfego restante é negado, por padrão. Saia do modo de configuração de ACL estendida
nomeada.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 5
Packet Tracer - configuração de ACLs estendidas - cenário 1
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 5
Packet Tracer - Configuração de ACLs Estendidas - Cenário 2
(versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Configurar, aplicar e verificar uma ACL estendida numerada
Parte 2: Questões para Reflexão
Histórico/Cenário
Neste cenário, os dispositivos em uma rede local têm permissão de acesso remoto em outra rede LOCAL
usando o protocolo Telnet. Além do ICMP, todo o tráfego de outras redes é negado.
© 2014 © 2011 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 3
Packet Tracer - Configuração de ACLs estendidas - Instruções para o cenário 2
© 2014 © 2011 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 3
Packet Tracer - Configuração de ACLs estendidas - Instruções para o cenário 2
Pontuação Sugerida
© 2014 © 2011 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 3
Packet Tracer - Configuração de ACLs Estendidas - Cenário 3
(versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Configurar uma ACL estendida nomeada
Parte 2: Aplicar e verificar a ACL estendida
Histórico/Cenário
Neste cenário, os dispositivos específicos na LAN são permitidos a vários serviços nos servidores
localizados na Internet.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 3
Packet Tracer - Configuração de ACLs estendidas - Cenário 3
Etapa 1: Negue o acesso de PC1 aos serviços de HTTP e HTTPS em Servidor1 e Servidor2.
a. Crie uma lista de acesso IP estendida chamada ACL que negará o acesso de PC1 aos serviços de HTTP
e HTTPS de Servidor1 e Servidor2. Por ser impossível observar diretamente a sub-rede de servidores
na Internet, quatro regras são necessárias.
Qual é o comando para iniciar a ACL nomeada?
ip access-list extended ACL
b. Registre a instrução que nega o acesso de PC1 a Servidor1, somente para HTTP (porta 80).
deny tcp host 172.31.1.101 host 64.101.255.254 eq 80
c. Registre a instrução que nega o acesso de PC1 a Servidor1, somente para HTTPS (porta 443).
deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
d. Registre a instrução que nega o acesso de PC1 a Servidor2, somente para HTTP.
deny tcp host 172.31.1.101 host 64,103.255.254 eq 80
e. Registre a instrução que nega o acesso de PC1 a Servidor2, somente para HTTP.
deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 3
Packet Tracer - Configuração de ACLs estendidas - Cenário 3
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 3
Packet Tracer - Configuração de ACLs do IPv6 (Versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Configurar, aplicar e verificar uma ACL IPv6
Parte 2: Configurar, aplicar e verificar uma segunda ACL IPv6
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 2
Packet Tracer - Configuração de ACLs do IPv6
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 2
Packet Tracer – Solução de problemas de ACLs IPv4 (Versão do
instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer – Solução de problemas de ACLs IPv4
Objetivos
Parte 1: Identificar e solucionar os problemas da ACL Problema 1
Parte 2: Identificar e solucionar os problemas da ACL Problema 2
Parte 3: Identificar e solucionar os problemas da ACL Problema 3
Cenário
Essa rede tem como objetivo ter as seguintes três políticas implementadas:
• Os hosts da rede 192.168.0.0/24 não podem acessar nenhum serviço TCP do Servidor 3.
• Hosts da rede 10.0.0.0/8 não podem acessar qualquer serviço HTTP de Servidor1.
• Hosts da rede 172.16.0.0/16 não podem acessar qualquer serviço FTP de Servidor2.
Observação: todos os nomes de usuários e senhas de FTP são “cisco”.
Não deve haver outras restrições. Infelizmente, as regras que foram implementadas não estão funcionando
corretamente. Sua tarefa é localizar e corrigir os erros relacionados às listas de acesso em R1.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer – Solução de problemas de ACLs IPv4
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer – Solução de problemas de ACLs IPv4
Pontuação Sugerida
Pontos Pontos
Etapa da pergunta Possíveis Obtidos
Pontuação da
10
documentação
Pontuação do
90
Packet Tracer
Pontuação Total 100
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer – Identificação e solução de problemas de ACLs
IPv6 (Versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
Tabela de Endereçamento
Objetivos
Parte 1: Solucionar problemas de acesso HTTP
Parte 2: Solucionar problemas de acesso ao FTP
Parte 3: Solucionar problemas de acesso ao SSH
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer: Como solucionar problemas de ACLs do IPv6
Cenário
As seguintes três políticas foram implementadas na rede:
• Hosts da rede 2001:DB8:CAFÉ::/64 não têm acesso HTTP a outras redes.
• Hosts da rede 2001:DB8:CAFÉ:1::/64 são impedidos de acessar o serviço FTP no Servidor2.
• Hosts das redes 2001:DB8:CAFE:1::/64 e 2001:DB8:CAFE:2::/64 são impedidos de acessar R1 via SSH.
Não deve haver outras restrições. Infelizmente, as regras que foram implementadas não estão funcionando
corretamente. Sua tarefa é localizar e corrigir os erros relacionados às listas de acesso em R1.
Observação: Para acessar R1 e os servidores FTP, use o nome de usuário user01 e a senha user01pass.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer: Como solucionar problemas de ACLs do IPv6
b. Examine a configuração atual em R1. Examine a lista de acesso G1-ACCESS e seu posicionamento nas
interfaces. A lista de acesso está na porta correta e na direção correta? Há alguma instrução na lista que
permita ou negue o tráfego para outras redes? As instruções estão na ordem correta?
c. Realize outros testes, conforme necessário.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer: Como solucionar problemas de ACLs do IPv6
Pontos Pontos
Etapa da pergunta Possíveis Obtidos
Pontuação da
10
documentação
Pontuação do
90
Packet Tracer
Pontuação Total 100
Script
Configuração do R1
ipv6 access-list G0-ACCESS
permit ipv6 any any
no ipv6 access-list G2-ACCESS
ipv6 access-list G2-ACCESS
deny tcp 2001:DB8:CAFE:2::/64 any eq 22
permit ipv6 any any
interface GigabitEthernet0/1
no ipv6 traffic-filter G1-ACCESS out
ipv6 traffic-filter G1-ACCESS in
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer – Desafio de Integração de Habilidades (Versão do
instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer – Desafio de Integração de Habilidades
Tabela de Endereçamento
Cenário
Nesta atividade de desafio, você vai completar o esquema de endereçamento, configurar o roteamento e
implementar listas de controle de acesso nomeadas.
Requisitos
a. Divida 172.16.128.0/19 em duas sub-redes iguais para uso na Filial.
1) Atribua o último endereço IPv4 utilizável da segunda sub-rede à interface Gigabit Ethernet 0/0.
2) Atribua o último endereço IPv4 utilizável da primeira subrede à interface Gigabit Ethernet 0/1.
3) Documente o endereçamento IPv4 na Tabela de endereçamento.
4) Configure a Filial com o endereçamento IPv4 adequado.
b. Configure B1 com o endereço IPv4 adequado usando o primeiro endereço disponível da rede à qual ele
está conectado.
1) Atribua 2001:DB8:ACAD:B1::1/64 e 2001:DB8:ACAD:B2::1/64 à Gigabit Ethernet 0/0 e à Gigabit
Ethernet 0/1 dafilial, respectivamente.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer – Desafio de Integração de Habilidades
hostname Branch
!
interface GigabitEthernet0/0
ip address 172.16.159.254 255.255.240.0
ipv6 address 2001:DB8:ACAD:B1::1/64
ip access-group HQServer in
no shut
!
interface GigabitEthernet0/1
ip address 172.16.143.254 255.255.240.0
ipv6 traffic-filter NO-B1 out
ipv6 address 2001:DB8:ACAD:B2::1/64
no shut
!
interface Serial0/0/0
ip address 192.168.0.2 255.255.255.252
no shut
!
router ospf 1
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
network 172.16.128.0 0.0.15.255 area 0
network 172.16.144.0 0.0.15.255 area 0
network 192.168.0.0 0.0.0.3 area 0
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer – Desafio de Integração de Habilidades
!
ip access-list extended HQServer
deny ip any host 172.16.0.1
permit ip any any
ipv6 access-list NO-B1
deny ipv6 host 2001:DB8:ACAD:B1::2 host 2001:DB8:ACAD:B2::3
permit ipv6 any any
Configuração HQ
hostname HQ
!
interface GigabitEthernet0/0
ip address 172.16.127.254 255.255.192.0
ip access-group BranchServer in
no shut
!
interface GigabitEthernet0/1
ip address 172.16.63.254 255.255.192.0
no shut
!
interface Serial0/0/0
ip address 192.168.0.1 255.255.255.252
no shut
!
interface Serial0/0/1
ip address 64.104.34.2 255.255.255.252
no shut
!
router ospf 1
passive-interface GigabitEthernet0/0
passive-interface GigabitEthernet0/1
network 172.16.64.0 0.0.63.255 area 0
network 172.16.0.0 0.0.63.255 area 0
network 192.168.0.0 0.0.0.3 area 0
default-information originate
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
!
ip access-list extended BranchServer
deny tcp any host 172.16.128.1 eq www
deny tcp any host 172.16.128.1 eq 443
permit ip any any
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer – Desafio de solução de problemas -
Documentação da rede (versão do instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
Tabela de Endereçamento
Máscara de
Dispositivo Interface Endereço IP sub-rede Gateway padrão
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
Objetivos
Parte 1: Testar a conectividade
Parte 2: Descobrir as informações sobre a configuração do computador
Parte 3: Descobrir as informações sobre a configuração do gateway padrão
Parte 4: Descobrir as rotas e os vizinhos na rede
Parte 5: Desenhar a topologia da rede
Histórico/Cenário
Esta atividade aborda as etapas que devem ser seguidas para descobrir uma rede usando basicamente os
comandos Telnet, show cdp neighbors detail e show ip route. Esta é a Parte I de uma atividade de duas
partes. A parte II é Packet Tracer - Desafio de solução de problemas - Uso da documentação para
resolver problemas.
A topologia que você vê ao abrir a atividade do Packet Tracer não revela todos os detalhes da rede. Os
detalhes foram ocultos com a função de cluster do Packet Tracer. A infraestrutura de rede foi recolhida e a
topologia do arquivo mostra apenas os dispositivos finais. Sua tarefa consiste em usar o conhecimento de
redes e descobrir os comandos para conhecer toda a topologia da rede e documentá-la.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
Etapa 6: Faça Telnet para cada vizinho e procure mais dispositivos Cisco.
Faça telnet para cada um dos novos vizinhos que você descobriu e use o comando show cdp neighbors
detail para verificar todos os dispositivos Cisco adicionais. A senha padrão é cisco.
Pontuação Sugerida
Parte 5: Desenhar a
Etapa 2-a 100
topologia da rede
Total da parte 5 100
Pontuação do Packet Tracer 0
Pontuação Total 100
Resposta da topologia
Essa topologia é uma captura de tela da resposta no PKA. Talvez a topologia dos alunos seja bem diferente, mas
as conexões deverão ser todas iguais. Um bom exercício para a turma consiste em pedir aos alunos que
comparem seus diagramas de topologia corretos para verificar os benefícios e as limitações dos diferentes layouts.
Com isso, eles também entenderão que pode haver muitas maneiras excelentes de representar a mesma rede.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
Configurações de Dispositivos
Roteador R1
R1#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R1
enable secret class
spanning-tree mode pvst
interface Gig0/0
ip address 10.4.1.1 255.255.255.0
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.4 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
no ip address
shutdown
router eigrp 1
passive-interface Gig0/0
network 10.0.0.0
no auto-summary
ip classless
line con 0
password cisco
Login
line aux 0
line vty 0 4
password cisco
login
end
Roteador R2
R2#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R2
enable secret class
spanning-tree mode pvst
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
interface GigabitEthernet0/0,100
encapsulation dot1Q 100
ip address 10.3.100.1 255.255.255.0
interface GigabitEthernet0/0,105
encapsulation dot1Q 105 native
ip address 10.3.105.1 255.255.255.0
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.3 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router eigrp 1
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
network 10.0.0.0
no auto-summary
ip classless
line con 0
password cisco
Login
line aux 0
line vty 0 4
password cisco
login
end
Roteador R3
R3#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R3
enable secret class
spanning-tree mode pvst
interface Gig0/0
no ip address
duplex auto
speed auto
interface Gig0/0.5
encapsulation dot1Q 5 native
ip address 10.2.5.1 255.255.255.0
interface Gig0/0.15
encapsulation dot1Q 15
ip address 10.2.15.1 255.255.255.0
interface Gig0/0.25
encapsulation dot1Q 25
ip address 10.2.25.1 255.255.255.0
interface Gig0/0.35
encapsulation dot1Q 35
ip address 10.2.35.1 255.255.255.0
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.2 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
shutdown
router eigrp 1
network 10.0.0.0
no auto-summary
ip classless
line con 0
password cisco
Login
line aux 0
line vty 0 4
password cisco
login
end
Roteador R4
R4#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R4
enable secret class
spanning-tree mode pvst
interface Gig0/0
ip address 10.5.1.1 255.255.255.0
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.5 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router eigrp 1
passive-interface Gig0/0
network 10.0.0.0
no auto-summary
ip classless
line con 0
password cisco
Login
line aux 0
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 9 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
line vty 0 4
password cisco
login
end
Roteador R5
R5#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R5
enable secret class
spanning-tree mode pvst
interface Gig0/0
ip address 10.1.100.1 255.255.255.0
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.1 255.255.255.248
encapsulation frame-relay
ip nat inside
interface Serial0/0/1
ip address 209.165.201.2 255.255.255.252
ip nat outside
no cdp enable
interface Vlan1
no ip address
shutdown
router eigrp 1
passive-interface Gig0/0
passive-interface Serial0/0/1
network 10.0.0.0
default-information originate
no auto-summary
ip nat pool LAN 209.165.202.128 209.165.202.159 netmask 255.255.255.224
ip nat inside source list 1 pool LAN overload
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
access-list 1 permit 10.0.0.0 0.255.255.255
line con 0
password cisco
Login
line aux 0
line vty 0 4
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 10 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
password cisco
login
end
Roteador ISP
ISP#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname ISP
spanning-tree mode pvst
interface Gig0/0
ip address 209.165.200.225 255.255.255.252
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 209.165.201.1 255.255.255.252
clock rate 64000
interface Serial0/0/1
no ip address
interface Serial0/2/0
no ip address
interface Serial0/2/1
no ip address
interface Vlan1
no ip address
shutdown
ip classless
ip route 209.165.202.128 255.255.255.224 Serial0/0/0
no cdp run
line con 0
line aux 0
line vty 0 4
Login
end
Switch S1
S1#sh run
hostname S1
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 11 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
interface FastEthernet0/4
interface FastEthernet0/5
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
Switch S2
S2#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S2
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
switchport trunk native vlan 105
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 105
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 12 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
Switch S3
S3#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 13 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
hostname S3
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
interface FastEthernet0/2
switchport trunk native vlan 105
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 105
switchport mode trunk
interface FastEthernet0/4
interface FastEthernet0/5
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
switchport access vlan 100
switchport mode access
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan105
ip address 10.3.105.22 255.255.255.0
ip default-gateway 10.3.1.1
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 14 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
Switch S4
S4#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S4
enable secret class
spanning-tree mode pvst
spanning-tree vlan 1,5,15,25,35 priority 4096
interface FastEthernet0/1
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/4
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/5
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan5
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 15 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
Switch S5
S5#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S5
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/4
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/5
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 16 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan5
ip address 10.2.5.23 255.255.255.0
ip default-gateway 10.2.5.1
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
Switch S6
S6#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S6
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/4
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/5
interface FastEthernet0/6
switchport access vlan 15
switchport mode access
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 17 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
interface FastEthernet0/11
switchport access vlan 25
switchport mode access
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
switchport access vlan 35
switchport mode access
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan5
ip address 10.2.5.22 255.255.255.0
ip default-gateway 10.2.5.1
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
Switch S7
S7#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S7
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
interface FastEthernet0/4
interface FastEthernet0/5
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 18 de 19
Packet Tracer – Desafio de solução de problemas - Documentação da rede
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
Login
line vty 5 15
Login
end
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 19 de 19
Packet Tracer – Identificação e solução de problemas de redes
corporativas 1 (versão do instrutor)
Observação para o instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na
cópia do instrutor.
Topologia
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 3
Packet Tracer – Identificação e solução de problemas de redes corporativas 1
Tabela de Endereçamento
Histórico
Esta atividade usa uma variedade de tecnologias encontradas durante seus estudos do CCNA, incluindo VLANs,
STP, roteamento, roteamento entre VLANs, DHCP, NAT, PPP e Frame Relay. Sua tarefa é rever os requisitos,
isolar e resolver todos os problemas e, em seguida, documentar as etapas executadas para verificar os requisitos.
Requisitos
VLANs e acesso
• S2 é a raiz do spanning tree para a VLAN 1, 10 e 20. S3 é a raiz do spanning tree para a VLAN 30 e 88.
• Os links de tronco que conectam os switches estão na VLAN 99 nativa.
• R3 é responsável pelo roteamento entre VLANs e serve como o Servidor DHCP para VLANs 10, 20 e 30.
Roteamento
• Cada roteador é configurado com EIGRP e usa AS 22.
• R2 é configurado com uma rota padrão que aponta para o ISP e redistribui a rota padrão.
• NAT é configurado em R2 e nenhum endereço não traduzido tem permissão para atravessar a Internet.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 3
Packet Tracer – Identificação e solução de problemas de redes corporativas 1
Tecnologias de WAN
• O link serial entre R1 e R2 usa Frame Relay.
• O link serial entre R2 e R3 usa encapsulamento HDLC.
• O link serial entre R1 e R3 usa PPP com CHAP.
Conectividade
• Os dispositivos devem ser configurados de acordo com a Tabela de endereçamento.
• Cada dispositivo deve conseguir fazer ping em todos os outros dispositivos.
S2 Esse switch não é a ponte raiz das spanning-tree vlan 1,10,20 root
VLANs 1, 10 e 20 primary
S3 Os computadores não recebem um interface g0/1
endereço DHCP switchport mode trunk
Documentação da verificação
Capture a saída dos comandos de verificação e forneça a documentação que mostra que cada um dos requisitos
foi atendido.
Observação para o instrutor: a chave de resposta para esta seção foi deixada em branco porque há muitas
maneiras de verificar os requisitos.
Pontuação Sugerida
O Packet Tracer marca 60 pontos. A documentação da identificação e solução de problemas e a verificação do
instrutor valem 40 pontos.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 3
Packet Tracer – Identificação e solução de problemas de redes
corporativas 2 (versão do instrutor)
Observação para o instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na
cópia do instrutor.
Topologia
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
Packet Tracer – Identificação e solução de problemas de redes corporativas 2
Tabela de Endereçamento
Histórico
Essa atividade usa as configurações de IPv6 que incluem roteamento padrão do DHCPv6, EIGRPv6 e IPv6. Sua
tarefa é rever os requisitos, isolar e resolver todos os problemas e, em seguida, documentar as etapas
executadas para verificar os requisitos.
Requisitos
DHCPv6
• Host_A e Host_B são atribuídos por meio do DHCP IPv6 configurado em R1.
Roteamento IPv6
• Cada roteador é configurado com EIGRP IPv6 e usa AS 100.
• R3 está anunciando uma rota de sumarização para R2 e R1 para as duas LANs de R3.
• R2 é configurado com uma rota padrão totalmente especificada que aponta para o ISP.
Conectividade
• Os dispositivos devem ser configurados de acordo com a Tabela de endereçamento.
• Cada dispositivo deve conseguir fazer ping em todos os outros dispositivos.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Packet Tracer – Identificação e solução de problemas de redes corporativas 2
Documentação da verificação
Capture a saída dos comandos de verificação e forneça a documentação que mostra que cada um dos requisitos
foi atendido.
Observação: alguns comandos do EIGRPv6 não são pontuados no Packet Tracer v6.0.1. Seu instrutor irá
verificar se todos os requisitos foram atendidos.
Observação para o instrutor: a chave de resposta para esta seção foi deixada em branco porque há muitas
maneiras de verificar os requisitos. Para fins de classificação, observe que as rotas de sumarização EIGRPv6 não
estão classificadas no Packet Tracer. Além disso, não há classificação no Packet Tracer para o endereço do próximo
salto na rota padrão IPv6 totalmente especificada. Verifique o arquivo do aluno para verificar as configurações.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Packet Tracer – Identificação e solução de problemas de redes corporativas 2
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Packet Tracer – Identificação e solução de problemas de redes
corporativas 3 (versão do instrutor)
Observação para o instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na
cópia do instrutor.
Topologia
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 5
Packet Tracer – Identificação e solução de problemas de redes corporativas 3
Tabela de Endereçamento
Histórico
Essa atividade usa uma variedade de tecnologias encontradas durante seus estudos do CCNA, incluindo
roteamento, segurança de porta, EtherChannel, DHCP, NAT, PPP e Frame Relay. Sua tarefa é rever os requisitos,
isolar e resolver todos os problemas e, em seguida, documentar as etapas executadas para verificar os requisitos.
Observação: essa atividade começa com uma pontuação parcial.
Requisitos
DHCP
• R1 é o Servidor DHCP para a LAN R1.
Tecnologias de comutação
• A segurança de porta está configurada para permitir apenas que o PC1 acesse a interface F0/3 do S1.
Todas as violações devem desativar a interface.
• A agregação de links usando EtherChannel está configurada em S2, S3 e S4.
Roteamento
• Todos os roteadores são configurados com a identificação 1 do processo de OSPF e nenhuma
atualização de roteamento deve ser enviada pelas interfaces que não têm roteadores conectados.
• R2 é configurado com uma rota padrão que aponta para o ISP e redistribui a rota padrão.
• NAT é configurado em R2 e nenhum endereço não traduzido tem permissão para atravessar a Internet.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 5
Packet Tracer – Identificação e solução de problemas de redes corporativas 3
Tecnologias de WAN
• O link serial entre R1 e R2 usa Frame Relay.
• O link serial entre R2 e R3 usa encapsulamento HDLC.
• O link serial entre R1 e R3 usa PPP com PAP.
Conectividade
• Os dispositivos devem ser configurados de acordo com a Tabela de endereçamento.
• Cada dispositivo deve conseguir fazer ping em todos os outros dispositivos.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 5
Packet Tracer – Identificação e solução de problemas de redes corporativas 3
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 5
Packet Tracer – Identificação e solução de problemas de redes corporativas 3
Documentação da verificação
Capture a saída dos comandos de verificação e forneça a documentação que mostra que cada um dos requisitos
foi atendido.
Observação para o instrutor: a chave de resposta para esta seção foi deixada em branco porque há muitas
maneiras de verificar os requisitos.
Pontuação Sugerida
O Packet Tracer marca 60 pontos. A documentação da identificação e solução de problemas e a verificação do
instrutor valem 40 pontos.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 5
Packet Tracer – Desafio de identificação e solução de problemas -
Uso da documentação para solucionar problemas (versão do
instrutor)
Nota do instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na cópia do
instrutor.
Topologia
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Tabela de Endereçamento
Máscara de
Dispositivo Interface Endereço IP sub-rede Gateway padrão
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Objetivos
Parte 1: Reunir documentação
Parte 2: Testar conectividade
Parte 3: Reunir dados e soluções de implementação
Parte 4: Testar conectividade
Cenário
Esta é a Parte II de uma atividade de duas partes. A Parte I é Packet Tracer - Desafio de identificação e
solução de problemas - Documentação da rede, que deve ser concluída antes deste capítulo. Na Parte II,
você usará suas habilidades e a documentação de identificação e solução de problemas da Parte I para
solucionar problemas de conectividade entre os computadores.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Não há rotas EIGRP em R4, portanto, use o comando show ip protocols para verificar o roteamento EIGRP.
O comando não gera saída na seção Routing for Networks, portanto, o EIGRP também está configurado
incorretamente. Use o comando show run para verificar os comandos EIGRP. O comando de rede não tem
EIGRP.
Solução 3: Use o comando EIGRP network 10.0.0.0 para configurar R4.
Problema 4: Após a convergência de EIGRP, verifique a tabela de roteamento de R4. A LAN R1 ainda está
ausente. Como os pings para R1 falham, acesse R1 de PC6. Primeiro, faça ping no endereço de gateway
padrão e, depois, faça telnet para R1. Exiba a tabela de roteamento. Observe que apenas a rede F0/0 está
na tabela de roteamento. Use o comando show ip interface brief para verificar a configuração da interface.
A interface serial0/0/0 está fisicamente “ativa”, mas a camada de enlace de dados está “inativa”. Use o
comando show interface para analisar serial0/0/0. O encapsulamento está definido como PPP, em vez de
Frame Relay.
Solução 4: Altere o encapsulamento da interface serial0/0/0 em R1 de PPP para Frame Relay com o
comando encapsulation frame-relay. Todos os computadores devem ser capazes de fazer ping entre si.
Problema 5: Os computadores ainda não fazem ping de www.cisco.pka server. De qualquer dispositivo, teste
a conectividade e faça telnet para R5. Use o comando show ip interface brief para analisar o status da
interface. A interface serial0/0/1 está inativa administrativamente.
Solução 5: Ative a interface serial0/0/1 em R5 com o comando no shutdown.
Problema 6: Os PCs ainda não podem executar o ping para o servidor www.cisco.pka. No entanto, os
computadores podem fazer ping no Servidor DNS. O problema está na configuração de R5 ou na
configuração do ISP. Como você não tem acesso ao roteador do ISP, verifique a configuração em R5. O
comando show run revela que R5 está usando NAT. A configuração está ausente na instrução NAT que
vincula o pool de NAT à lista de acesso.
Solução 6: Configure R5 com o comando ip nat inside source list 1 pool LAN overload.
Etapa 5: Faça as alterações com base nas suas soluções da etapa anterior.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Pontuação Sugerida
Parte 2: Testar
Etapa 2-a 15
conectividade
Total da Parte 2 15
Parte 3: Reunir dados e
soluções de Etapa 4-a 15
implementação
Total da Parte 3 15
Pontuação do Packet Tracer 70
Pontuação Total 100
Configurações de Dispositivos
Roteador R1
R1#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R1
enable secret class
spanning-tree mode pvst
interface Gig0/0
ip address 10.4.1.1 255.255.255.0
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.4 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router eigrp 1
passive-interface Gig0/0
network 10.0.0.0
no auto-summary
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
ip classless
line con 0
password cisco
Login
line aux 0
line vty 0 4
password cisco
login
end
Roteador R2
R2#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R2
enable secret class
spanning-tree mode pvst
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
interface GigabitEthernet0/0,100
encapsulation dot1Q 100
ip address 10.3.100.1 255.255.255.0
interface GigabitEthernet0/0,105
encapsulation dot1Q 105 native
ip address 10.3.105.1 255.255.255.0
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.3 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router eigrp 1
network 11.0.0.0
no auto-summary
ip classless
line con 0
password cisco
Login
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
line aux 0
line vty 0 4
password cisco
login
end
Roteador R3
R3#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R3
enable secret class
spanning-tree mode pvst
interface Gig0/0
no ip address
duplex auto
speed auto
interface Gig0/0,5
encapsulation dot1Q 5 native
ip address 10.2.5.1 255.255.255.0
interface Gig0/0,15
encapsulation dot1Q 15
ip address 10.2.15.1 255.255.255.0
interface Gig0/0,25
encapsulation dot1Q 25
ip address 10.2.25.1 255.255.255.0
interface Gig0/0,35
encapsulation dot1Q 35
ip address 10.2.35.1 255.255.255.0
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.2 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router eigrp 1
network 11.0.0.0
no auto-summary
ip classless
line con 0
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
password cisco
Login
line aux 0
line vty 0 4
password cisco
login
end
Roteador R4
R4#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R4
enable secret class
spanning-tree mode pvst
interface Gig0/0
ip address 10.5.1.1 255.255.255.0
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.5 255.255.255.248
encapsulation frame-relay
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router eigrp 1
passive-interface Gig0/0
network 10.0.0.0
no auto-summary
ip classless
line con 0
password cisco
Login
line aux 0
line vty 0 4
password cisco
login
end
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 9 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Roteador R5
R5#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname R5
enable secret class
spanning-tree mode pvst
interface Gig0/0
ip address 10.1.100.1 255.255.255.0
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 10.1.0.1 255.255.255.248
encapsulation frame-relay
ip nat inside
interface Serial0/0/1
ip address 209.165.201.2 255.255.255.252
ip nat outside
no cdp enable
interface Vlan1
no ip address
shutdown
router eigrp 1
passive-interface Gig0/0
passive-interface Serial0/0/1
network 11.0.0.0
default-information originate
no auto-summary
ip nat pool LAN 209.165.202.128 209.165.202.159 netmask 255.255.255.224
ip nat inside source list 1 pool LAN overload
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0/0/1
access-list 1 permit 10.0.0.0 0.255.255.255
line con 0
password cisco
Login
line aux 0
line vty 0 4
password cisco
login
end
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 10 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Roteador ISP
ISP#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname ISP
spanning-tree mode pvst
interface Gig0/0
ip address 209.165.200.225 255.255.255.252
duplex auto
speed auto
interface Gig0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 209.165.201.1 255.255.255.252
clock rate 64000
interface Serial0/0/1
no ip address
interface Serial0/2/0
no ip address
interface Serial0/2/1
no ip address
interface Vlan1
no ip address
shutdown
ip classless
ip route 209.165.202.128 255.255.255.224 Serial0/0/0
no cdp run
line con 0
line aux 0
line vty 0 4
Login
end
Switch S1
S1#sh run
hostname S1
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
interface FastEthernet0/4
interface FastEthernet0/5
interface FastEthernet0/6
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 11 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
Switch S2
S2#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S2
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
switchport trunk native vlan 105
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 105
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 105
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 12 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Switch S3
S3#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S3
enable secret class
spanning-tree mode pvst
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 13 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
interface FastEthernet0/1
interface FastEthernet0/2
switchport trunk native vlan 105
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 105
switchport mode trunk
interface FastEthernet0/4
interface FastEthernet0/5
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
switchport access vlan 100
switchport mode access
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan105
ip address 10.3.105.22 255.255.255.0
ip default-gateway 10.3.1.1
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 14 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Switch S4
S4#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S4
enable secret class
spanning-tree mode pvst
spanning-tree vlan 1,5,15,25,35 priority 4096
interface FastEthernet0/1
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/4
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/5
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan5
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 15 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
Switch S5
S5#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S5
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/4
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/5
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 16 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan5
ip address 10.2.5.23 255.255.255.0
ip default-gateway 10.2.5.1
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
Switch S6
S6#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S6
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/2
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/3
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/4
switchport trunk native vlan 5
switchport mode trunk
interface FastEthernet0/5
interface FastEthernet0/6
switchport access vlan 15
switchport mode access
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 17 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
interface FastEthernet0/11
switchport access vlan 25
switchport mode access
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
switchport access vlan 35
switchport mode access
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
interface Vlan5
ip address 10.2.5.22 255.255.255.0
ip default-gateway 10.2.5.1
line con 0
password cisco
Login
line vty 0 4
password cisco
Login
line vty 5 15
Login
end
Switch S7
S7#sh run
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname S7
enable secret class
spanning-tree mode pvst
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
interface FastEthernet0/4
interface FastEthernet0/5
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 18 de 19
Packet Tracer – Desafio de identificação e solução de problemas - Uso da documentação para solucionar problemas
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface FastEthernet0/11
interface FastEthernet0/12
interface FastEthernet0/13
interface FastEthernet0/14
interface FastEthernet0/15
interface FastEthernet0/16
interface FastEthernet0/17
interface FastEthernet0/18
interface FastEthernet0/19
interface FastEthernet0/20
interface FastEthernet0/21
interface FastEthernet0/22
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet1/1
interface GigabitEthernet1/2
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
Login
line vty 5 15
Login
end
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 19 de 19
Packet Tracer – Desafio de integração de habilidades do CCNA
Observação para o instrutor: a fonte vermelha ou o destaque em cinza indica o texto que aparece somente na
cópia do instrutor.
Topologia
Tabela de Endereçamento
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 6
Packet Tracer – Desafio de integração de habilidades do CCNA
Cenário
Nesta atividade abrangente de habilidades de CCNA, a corporação XYZ usa uma combinação de eBGP e
PPP para conexões de WAN. Outras tecnologias incluem NAT, DHCP, roteamento estático e padrão, EIGRP
para IPv4, roteamento entre VLANs e configurações da VLAN. As configurações de segurança incluem SSH,
segurança de porta, segurança de switch e ACLs.
Observação: Apenas HQ, B1, B1-S2 e os PCs estão acessíveis. A senha do EXEC do usuário é cisco e a
senha do EXEC privilegiado é class.
Requisitos
PPP
• Configure o link WAN de HQ para a Internet usando o encapsulamento PPP e a autenticação CHAP.
o Crie um usuário ISP com a senha cisco.
• Configure o link WAN de HQ para NewB usando o encapsulamento PPP e a autenticação CHAP.
o Crie um usuário NewB com a senha cisco.
Observação: O ppp pap sent-username não é marcado com nota pelo Packet Tracer. No entanto, ele
deve ser configurado, antes que o link apareça entre HQ e NewB.
HQ(config)# interface s0/1/0
HQ(config-if)# encapsulation ppp
HQ(config-if)# ppp authentication chap
HQ(config-if)# exit
HQ(config)# username ISP password cisco
HQ(config)# interface s0/0/1
HQ(config-if)# encapsulation ppp
HQ(config-if)# ppp authentication pap
HQ(config-if)# ppp pap sent-username HQ password cisco
HQ(config-if)# exit
HQ(config)# username NewB password cisco
eBGP
• Configure eBGP entre HQ e a Internet.
o O HQ pertence a AS 65000.
o O endereço IP para o roteador BGP na nuvem da Internet é 209.165.201.2.
o Anuncie a rede 192.0.2.0/24 para a Internet.
HQ(config)# router bgp 65000
HQ(config-router)# neighbor 209.165.201.2 remote-as 65001
HQ(config-router)# network 192.0.2.0 mask 255.255.255.0
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 6
Packet Tracer – Desafio de integração de habilidades do CCNA
NAT
• Configure o NAT dinâmico no HQ
o Permita que todos os endereços do espaço de endereço 10.0.0.0/8 sejam convertidos por meio de
uma lista de acesso padrão denominada NAT.
o A XYZ Corporation é a proprietária do espaço de endereço 209.165.200.240/29. O pool, HQ, usa os
endereços de .241 a .245 com uma máscara de /29. Vincule a ACL NAT ao pool HQ. Configure o
PAT.
o As conexões com a Internet e o HQ-DataCenter estão fora da corporação XYZ.
HQ(config)# ip access-list standard NAT
HQ(config-std-nacl)# permit 10.0.0.0 0.255.255.255
HQ(config-std-nacl)# exit
HQ(config)# ip nat pool HQ 209.165.200.241 209.165.200.245 netmask
255.255.255.248
HQ(config)# ip nat inside source list NAT pool HQ overload
HQ(config)# interface s0/1/0
HQ(config-if)# ip nat outside
HQ(config-if)# interface g0/1
HQ(config-if)# ip nat outside
HQ(config-if)# interface s0/0/0
HQ(config-if)# ip nat inside
HQ(config-if)# interface s0/0/1
HQ(config-if)# ip nat inside
HQ(config-if)# interface g0/0
HQ(config-if)# ip nat inside
Roteamento entre VLANs
• Configure B1 para o roteamento entre VLANs.
o Use a tabela de endereçamento de roteadores de filiais para configurar e ativar a interface LAN do
roteamento entre VLANs. A VLAN 99 é a VLAN nativa.
B1(config)# interface g0/0
B1(config-if)# no shutdown
B1(config-if)# interface g0/0.10
B1(config-subif)# encapsulation dot1q 10
B1(config-subif)# ip address 10.1.10.1 255.255.255.0
B1(config-subif)# interface g0/0.20
B1(config-subif)# encapsulation dot1q 20
B1(config-subif)# ip address 10.1.20.1 255.255.255.0
B1(config-subif)# interface g0/0.30
B1(config-subif)# encapsulation dot1q 30
B1(config-subif)# ip address 10.1.30.1 255.255.255.0
B1(config-subif)# interface g0/0.99
B1(config-subif)# encapsulation dot1q 99 native
B1(config-subif)# ip address 10.1.99.1 255.255.255.0
Roteamento estático e padrão
• Configure o HQ com uma rota estática para a LAN NewB. Use a interface de saída como um argumento.
• Configure B1 com uma rota padrão para o HQ. Use o endereço IP next-hop como um argumento.
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 6
Packet Tracer – Desafio de integração de habilidades do CCNA
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 6
Packet Tracer – Desafio de integração de habilidades do CCNA
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 6
Packet Tracer – Desafio de integração de habilidades do CCNA
DHCP
• Em B1, configure um pool DHCP para as Vendas VLAN 20 com estes requisitos:
o Exclua os 10 primeiros endereços IP no intervalo.
o O nome do pool, que diferencia maiúsculas e minúsculas, é VLAN20.
o Inclua o Servidor DNS conectado à LAN HQ como parte da configuração do DHCP.
• Configure o PC de Escritório de Vendas para usar DHCP.
B1(config)# ip dhcp excluded-address 10.1.20.1 10.1.20.10
B1(config)# ip dhcp pool VLAN20
B1(dhcp-config)# network 10.1.20.0 255.255.255.0
B1(dhcp-config)# default-router 10.1.20.1
B1(dhcp-config)# dns-server 10.0.1.4
© 2017 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 6