Professional Documents
Culture Documents
Laboratórios 1, 2, 3, 4, 6, 9 e 10
Roteadores CISCO
Prof. Alexandre Beletti
Baseado no livro de Samuel Brito
Laboratório 1
1
11/03/2015
Laboratório 1
Laboratório 1
• Abra o Lab01.pkt
• Clique no roteador
• Observe as guias Physical e CLI
• Na Physical temos a simulação da interface
física de um roteador
• Na CLI temos acesso ao software do roteador
2
11/03/2015
Physical X CLI
3
11/03/2015
Sistema Cisco/IOS
• IOS = Internetwork Operating System
• Todos os roteadores/switches da Cisco
acompanham uma variante do IOS
• O sistema possui 2 modos de acesso:
– Usuário
– Privilegiado
• Além dos seguintes submodos...
4
11/03/2015
Comandos – Parte 1 de 3
5
11/03/2015
Comandos – Parte 2 de 3
Daqui pra frente estamos no modo
interface...
ip address 192.168.0.254
255.255.255.0 Configura um ip e máscara
6
11/03/2015
Telnet
• Desse ponto em diante qualquer máquina
pode fazer um acesso nesse roteador via:
• telnet 192.168.0.254
• Para finalizar o telnet digite:
• exit
Laboratório 2
7
11/03/2015
Roteamento Estático
Descrição
• Cenário: uma empresa com 1 matriz e 1 filial
deseja interligar as duas redes
• A matriz possui 3 redes locais
• A filial possui 2 redes locais
• Observe que as redes locais possuem máscara
/24 enquanto a conexão entre os 2 roteadores
possui máscara /30
8
11/03/2015
Roteadores
• Nas redes que formos configurar durante as
aulas, sempre que cabível, adote o IP da
interface do roteador como sendo o último
endereço válido da rede a qual ele pertente
• Exemplo:
• Rede: 192.168.1.0 / 24
• Último IP: 192.168.1.254
9
11/03/2015
Roteador A
Rede Interface Endereço IP
192.168.0.248 S 0/0 192.168.0.249
192.168.1.0 F 0/0 192.168.1.254
192.168.2.0 F 0/1 192.168.2.254
192.168.3.0 F 0/2 192.168.3.254
Roteador B
Rede Interface Endereço IP
192.168.0.248 S 0/0 192.168.0.250
192.168.8.0 F 0/0 192.168.8.254
192.168.9.0 F 0/1 192.168.9.254
10
11/03/2015
Roteador A – Parte 1 de 2
enable
configure terminal
hostname Roteador-A
interface s 0/0
ip address 192.168.0.249 255.255.255.252
clock rate 64000
no shut
interface f 0/0
ip address 192.168.1.254 255.255.255.0
no shut
Roteador A – Parte 2 de 2
interface f 0/1
ip address 192.168.2.254 255.255.255.0
no shut
interface f 1/0
ip address 192.168.3.254 255.255.255.0
no shut
exit
ip route 192.168.8.0 255.255.255.0 192.168.0.250
ip route 192.168.9.0 255.255.255.0 192.168.0.250
end
11
11/03/2015
Roteador B – Parte 1 de 2
enable
configure terminal
hostname Roteador-B
interface s 0/0
ip address 192.168.0.250 255.255.255.252
clock rate 64000
no shut
interface f 0/0
ip address 192.168.8.254 255.255.255.0
no shut
Roteador B – Parte 2 de 2
interface f 0/1
ip address 192.168.9.254 255.255.255.0
no shut
exit
ip route 192.168.1.0 255.255.255.0 192.168.0.249
ip route 192.168.2.0 255.255.255.0 192.168.0.249
ip route 192.168.3.0 255.255.255.0 192.168.0.249
end
12
11/03/2015
Laboratório 3
13
11/03/2015
Roteamento Dinâmico
Descrição
• Cenário: uma empresa com 3 unidades:
Rio de Janeiro
São Paulo
Minas Gerais
• Cada unidade possui 2 redes locais
• Observe que as redes locais e as redes dos
roteadores possuem máscara /24
14
11/03/2015
Roteador SP
Rede Interface Endereço IP
172.16.100.0 S 0/0 172.16.100.2
172.16.200.0 S 0/1 172.16.200.1
Roteador RJ 172.16.30.0 F 0/0 172.16.30.254
172.16.40.0 F 0/1 172.16.40.254
Rede Interface Endereço IP
172.16.100.0 S 0/0 172.16.100.1
172.16.10.0 F 0/0 172.16.10.254
172.16.20.0 F 0/1 172.16.20.254
Roteador MG
Rede Interface Endereço IP
172.16.200.0 S 0/0 172.16.200.2
172.16.50.0 F 0/0 172.16.50.254
172.16.60.0 F 0/1 172.16.60.254
15
11/03/2015
Roteador RJ
enable
configure terminal
hostname Roteador-RJ
interface s 0/0
ip address 172.16.100.1 255.255.255.0
no shut
interface f 0/0
ip address 172.16.10.254 255.255.255.0
no shut
interface f 0/1
ip address 172.16.20.254 255.255.255.0
no shut
end
Roteador SP – Parte 1 de 2
enable
configure terminal
hostname Roteador-RJ
interface s 0/0
ip address 172.16.100.2 255.255.255.0
clock rate 500000
no shut
interface s 0/1
ip address 172.16.200.1 255.255.255.0
clock rate 500000
no shut
16
11/03/2015
Roteador SP – Parte 2 de 2
interface f 0/0
ip address 172.16.30.254 255.255.255.0
no shut
interface f 0/1
ip address 172.16.40.254 255.255.255.0
no shut
end
Roteador MG
enable
configure terminal
hostname Roteador-MG
interface s 0/0
ip address 172.16.200.2 255.255.255.0
no shut
interface f 0/0
ip address 172.16.50.254 255.255.255.0
no shut
interface f 0/1
ip address 172.16.60.254 255.255.255.0
no shut
end
17
11/03/2015
Roteamento Dinâmico
• Faremos uso de 3 protocolos distintos para a
configuração do roteamento dinâmico:
RIP
EIGRP
OSPF
• Lembre-se de salvar seu trabalho até este
ponto, pois teremos 3 configurações distintas
de roteadores
RIP
• No roteamento dinâmico basta o
administrador informar quais redes estão
diretamente conectadas e devem ser
anunciadas aos roteadores vizinhos
• Fizemos uso de um plano de endereçamento
sumarizado na nossa inter-rede, de forma que
todas as sub-redes fazem parte da rede
sumarizada 172.16.0.0 / 16.
18
11/03/2015
RIP
• Com o procedimento anterior não precisamos
anunciar cada uma das redes /24, anunciamos
apenas a rede sumarizada /16
• Simplificamos a configuração, mas nossos
roteadores estão agora usando máscara /24
• O RIPv1 não suporta utilização de máscara de
tamanho variável (VLSM) e assim as sub-redes
precisam utilizar a mesma máscara
enable
configure terminal
router rip
network 172.16.0.0
end
19
11/03/2015
EIGRP
• Simples e similar ao RIP
• Deve ser informado o administrador do sistema
autônomo (AS)
• O “AS” deve ser o mesmo em todos os
roteadores que irão estabelecer a vizinhança
• Possui um dos melhores desempenhos
• Suporta máscaras de tamanho variável VSLM
• Faremos uso de autosumarização, como no RIP
enable
configure terminal
router eigrp 90
network 172.16.0.0
end
20
11/03/2015
OSPF
• Protocolo aberto
• Grandes redes
• Rígida estrutura hierárquica
• Divisão da inter-rede (sub-redes)
• Pode se tornar uma configuração complexa
OSPF
• Esse protocolo exige pelo menos uma área
principal de backbone (área 0)
• Precisamos informar o número de processo,
que só é relevante no contexto local e pode
ser diferente nos roteadores
• Não realiza auto sumarização por padrão
• As redes são informadas com sua respectiva
wildcard (“inverso” das máscara de rede!?)
21
11/03/2015
OSPF - Roteadores
Roteador RJ Roteador SP
enable enable
configure terminal configure terminal
router ospf 64 router ospf 65
network 172.16.10.0 0.0.0.255 area 0 network 172.16.30.0 0.0.0.255 area 0
network 172.16.20.0 0.0.0.255 area 0 network 172.16.40.0 0.0.0.255 area 0
network 172.16.100.0 0.0.0.255 area 0 network 172.16.100.0 0.0.0.255 area 0
end network 172.16.200.0 0.0.0.255 area 0
end
Roteador MG
enable
configure terminal
router ospf 66
network 172.16.50.0 0.0.0.255 area 0
network 172.16.60.0 0.0.0.255 area 0
network 172.16.200.0 0.0.0.255 area 0
end
22
11/03/2015
Laboratório 4
23
11/03/2015
Introdução
• Considere uma empresa com 2 domínios
administrativos distintos (círculo azul e
amarelo)
• A propagação de rotas em um deles é
realizada via EIGRP
• No outro domínio a propagação é realizada via
OSPF
• A função do roteador intermediário é
viabilizar a comunicação entre os 2 roteadores
Detalhes
• Cada protocolo de roteamento dinâmico
possui suas características (algoritmo,
métricas, etc)
• Não é possível fazer vizinhança entre dois
roteadores com protocolos distintos
• Porém existe a possibilidade de inserção de
um roteador intermediário
24
11/03/2015
Roteador Intermediário
• O roteador intermediário passará a conhecer
em sua tabela de roteamento todas as rotas
anunciadas em ambos os protocolos
• Podemos configurar a redistribuição de rotas
em cada um dos protocolos, de forma que as
rotas OSPF sejam redistribuídas no domínio
EIGRP
• Tal procedimento fará com que os demais
roteadores desse domínio recebam as rotas
OSPF como sendo externas
Roteador EIGRP
enable
configure terminal
hostname Router-EIGRP
interface f 0/0
ip address 192.168.3.254 255.255.255.0
no shut
interface f 0/1
ip address 192.168.4.254 255.255.255.0
no shut
interfacce s0/3/0
ip address 10.1.0.2 255.255.255.252
no shut
exit
router eigrp 65000
network 192.168.3.0
network 192.168.4.0
network 10.1.0.0 0.0.0.3
end
25
11/03/2015
Roteador OSPF
enable
configure terminal
hostname Router-OSPF
interface f 0/0
ip address 192.168.1.254 255.255.255.0
no shut
interface f 0/1
ip address 192.168.2.254 255.255.255.0
no shut
interfacce s0/3/0
ip address 10.2.0.2 255.255.255.252
no shut
exit
router ospf 64
network 192.168.1.0 0.0.0.255 area 0
network 192.168.2.0 0.0.0.255 area 0
network 10.2.0.0 0.0.0.3 area 0
end
Roteador Redistribute
enable
configure terminal
hostname Redistribute
interface serial 0/3/0
ip address 10.1.0.1 255.255.255.252
clock rate 64000
no shut
interface serial 0/3/1
ip address 10.2.0.1 255.255.255.252
clock rate 64000
no shut
exit
router eigrp 65000
network 10.1.0.0 0.0.0.3
redistribute ospf 64 metric 100 33 255 1 1500
exit
opsf 64
network 10.2.0.0 0.0.0.3
redistribute eigrp 65000 subnets
end
26
11/03/2015
Laboratório 6
27
11/03/2015
28
11/03/2015
Detalhes
• Existe redundância entre os 2 switches
• Os modelos da CISCO fazem isso
automaticamente via STP
• STP = Spanning Tree Protocol
• Esse protocolo bloqueia uma das portas
redundantes para evitar a ocorrência de loops
29
11/03/2015
VLANs
• Uma instância virtualizada de um swtich
lógico dentro de um switch físico
• Por exemplo, se criarmos 4 VLANs num switch
físico equivale a 4 switches lógicos
30
11/03/2015
31
11/03/2015
Modos de um Switch
• SERVIDOR: adicionam, alteram e removem
VLANs e propagam as alterações
• CLIENTE: recebem as configurações do switch
servidor
• TRANSPARENTE: membro do domínio, mas
não aplica as configurações de VLANs para ele
mesmo, somente no seu contexto local, não
propagando para os demais
32
11/03/2015
Swtich CLIENTE
enable
configure terminal
hostname Switch2
vtp mode client
vtp domain NOME
end
configure terminal
interface f 0/1
switchport access vlan 10
interface f 0/2
switchport access vlan 20
interface f 0/3
switchport access vlan 30
interface f 0/4
switchport access vlan 40
interface range g 1/1 - 2
switchport mode trunk
end
33
11/03/2015
Roteador
• Temos agora 4 redes distintas conectadas em
2 switch fazendo uso de VLANs
• Essas redes não se comunicam entre si, mas
um roteador pode realizar tal procedimento
• Em tese precisaríamos de 4 interfaces físicas
no roteador para ligar cada uma das 4 redes, o
que não é interessante ($$$)
• Fazemos uso então do modo trunk (com
encapusulamento dot1q)
Roteador
enable
configure terminal
interface f 0/0
no shutdown
interface f 0/0.10
encapsulation dot1Q 10
ip address 192.168.10.254 255.255.255.0
interface f 0/0.20
encapsulation dot1Q 20
ip address 192.168.20.254 255.255.255.0
interface f 0/0.30
encapsulation dot1Q 30
ip address 192.168.30.254 255.255.255.0
interface f 0/0.40
encapsulation dot1Q 40
ip address 192.168.40.254 255.255.255.0
end
34
11/03/2015
Laboratório 9
35
11/03/2015
ACLs
• ACL = Lista de Controle de Acesso
• Pode transformar um roteador em firewall
• Podemos criar regras de acesso específico
• OBS: Futuramente criaremos um firewall
dentro do Linux, utilizando o IPTABLES
36
11/03/2015
Explicação
• Somente a máquina 172.16.10.1 poderá obter
acesso remoto ao roteador
• As máquinas da rede 192.168.10.0/24
deverão ser impedidas de acessar o servidor
172.16.10.1/24
• As máquinas da rede 172.16.100.0/24 não
podem acessar o servidor 192.168.10.1/24
37
11/03/2015
Tipos de ACL
• Padrão: somente trabalha com endereços de
origem e destino. São aplicadas o mais
próximo possível do destino. (NEGATIVO)
• Estendida: trabalha na camada de transporte,
portanto consegue identificar o tipo de
aplicação, baseado no protocolo de uso.
Recomenda-se aplicar as regras o mais
próximo da origem possível. (POSITIVO)
38
11/03/2015
39
11/03/2015
Laboratório 10
40
11/03/2015
NAT
NAT
• Faremos tradução de endereços privados
(frios) para um endereço público (quente)
fornecido pelo provedor de Internet (ISP)
• Temos a rede local 172.22.0.0/16 que passará
por um roteador que irá fazer a tradução dos
endereços (NAT)
41
11/03/2015
42
11/03/2015
Roteador da Empresa
• A interface fast-ethernet do roteador receberá
um IP para se comunicar com a rede interna
• A interface serial estará conectada a WAN e
receberá um IP fixo do provedor de Internet
• Teremos também um rota default, cuja saída
apontará para a interface serial conectada ao
provedor de Internet
• Toda rede de destino que não for encontrada
na tabela de rotas será encaminhada para a
interface serial (ex: Internet).
43
11/03/2015
enable
configure terminal
interface f 0/0
ip nat inside
interface f 0/0
ip nat outside
end
44
11/03/2015
ACL e NAT
• Antes de ativar o NAT precisamos criar uma
ACL informando quais hosts poderão
participar do processo de tradução e acesso a
Internet
• Depois de criar a ACL, basta aplicá-la em
conjunto com o comando que ativa a tradução
de endereços...
enable
configure terminal
access-list 1 permit 172.22.11.0 0.0.0.255
ip nat inside source list 1 interface s0/0 overload
end
45
11/03/2015
Bibliografia
• Brito, S.H.B., Laboratório de Tecnologias CISCO
em Infraestrutura de Redes. São Paulo,
Novatec, 2012.
46