Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

CCNA - Guia de Estudos
Configuração e entendimento de todo conteúdo
aborado no livro CCNA Hackone
Lucas Palma, Tiago Santos, Paulo Eiti, Diego Capellani, Edipo Bertotti, Sidney Correia
e Diògenes Davoli
GUIA PRÁTICO DE ESTUDOS COMPLETO
Pág. 03 CCNA - Guia de Estudos
Hackone, todos os Direitos Reservados
Introdução
Meus parabéns! Se você chegou até aqui, deve já estar familiarizado com todo 
conteúdo abordado no livro CCNA da Hackone. Neste workbook estaremos 
colocando em prática como em um projeto de redes na vida real aplicamos todo o 
conhecimento adquirido.
Imaginemos que sua empresa tenha adquirido um projeto do cliente XYZ. Na reunião 
de kick-off recebemos a topologia abaixo com a tabela de endereçamentos IP, neste 
projeto estaremos trabalhando na ativação de um novo escritório do cliente, onde 
deveremos implantar uma arquitetura em 3-tier com políticas de segurança, alta 
disponibilidade e uma rede Wi-fi com SSID Guest.
Conforme abordamos no subcapítulo 1.6, os endereçamentos IP abaixo represen-
tam uma distribuição em blocos de tamanhos diferentes de modo a utilizarmos da 
melhor forma cada sub-rede disponível. Temos IPs privados dedicados a LAN do 
cliente e IPs públicos representando a WAN para acesso a internet.
Endereçamento IP dos equipamentos da rede
Pág. 04 CCNA - Guia de Estudos
Introdução
Hackone, todos os Direitos Reservados
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
vlan400 10.0.0.2 255.255.255.0
Gig 1/0/1 10.1.1.2 255.255.255.252
Gig 1/0/6 10.99.99.2 255.255.255.252
Po1 10.5.5.1 255.255.255.252
loopback 172.16.32.253 255.255.255.255
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
vlan400 10.0.0.3 255.255.255.0
Gig 1/0/1 10.3.3.2 255.255.255.252
Gig 1/0/6 10.88.88.2 255.255.255.252
Po1 10.5.5.2 255.255.255.252
loopback 172.16.32.254 255.255.255.255
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
vlan90 192.168.0.2 255.255.255.0
vlan100 172.16.1.2 255.255.255.0
vlan200 172.16.2.2 255.255.255.0
vlan300 172.16.3.2 255.255.255.0
vlan999 192.168.254.2 255.255.255.0
Gig 0/1 10.1.1.1 255.255.255.252
loopback 172.16.32.4 255.255.255.255
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
vlan90 192.168.0.3 255.255.255.0
vlan100 172.16.1.3 255.255.255.0
vlan200 172.16.2.3 255.255.255.0
vlan300 172.16.3.3 255.255.255.0
vlan999 192.168.254.3 255.255.255.0
Gig 0/1 10.3.3.1 255.255.255.252
loopback 172.16.32.5 255.255.255.255
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
Gig 0/0 200.0.0.2 255.255.255.252
Gig 0/1 8.8.8.1 255.255.255.0
CORE1
CORE2
MTL-SW1
MTL-SW2
ISP
Pág. 05 CCNA - Guia de Estudos
Introdução
Hackone, todos os Direitos Reservados
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
Gig 0/0 10.99.99.1 255.255.255.252
Gig 0/1 10.88.88.1 255.255.255.252
Gig 0/2 200.0.0.1 255.255.255.252
loopback 172.16.32.6 255.255.255.255
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
DHCP SERVER Gateway 10.0.0.10 255.255.255.0
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
INTERNET xxx 8.8.8.8 255.255.255.255
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
WLC Management 10.0.0.254 255.255.255.0
Dispositivo Interface Endereçamento IP Máscara Sub-Rede
DNS xxx 10.0.0.1 255.255.255.0
ROUTER
Dispositivo VLAN ID VLAN Name Portas
Fa0/1
Fa0/2
90 MGMT Fa0/1
200 GUEST Fa0/2
Fa0/1
Fa0/2
SW1 -
SW2 -
SW3 -
CORE1 -
CORE2 -
MTL-SW1 -
MTL-SW2 -
DC -
Todos SW 10 NATIVE -
SW3 300 MARKETING
999 TI
SW1
Layer 02 - VLANs
100 RH
SW2
Pág. 06 CCNA - Guia de Estudos
Passo 01 - Configuração de L2
Hackone, todos os Direitos Reservados
Iniciaremos a atividade prática focando nas configurações da camada 1 Física e 
Enlace 2 do modelo conceitual OSI, explorando alguns conceitos e teorias, para 
reforçar o conteúdo que foi estudado.
Iremos trabalhar com Vlan’s, spanning-tree e tipos de portas, aplicando nesta etapa 
do trabalho em equipamentos da camada de acesso ou switches L2, os temas foram 
abordados nos subcapítulos 2.1, 2.2, 2.4 e 2.5 do Volume 1, do Livro CCNA.
Tarefa 2 – Todos os switches da camada de acesso, SW1, SW2 e SW3 devem 
ter na sua configuração global as quatro VLANs do projeto. 
Obs.: Não alterar a VLAN 90, o motivo é que essa Vlan faz parte do WiFi que 
será explorado mais adiante.
Tarefa 3 – Cada Switch de Acesso deve ter as portas configuradas em 
modo acesso com a respectiva VLAN como pede o projeto. (Tabela 02 - 
Plano de Vlans)
Tarefa 4 – Todos os switches devem ter na configuração Global o protocolo 
de spanning-tree e o comando que evite loop de camada 2 (melhores práti-
cas), subcapítulo 2.5. 
Obs: Antes de aplicar o comando nos três Switches para proteger de loop 
de camada 2, ative um link de redundância entre os SW02 - SW03, nas 
portas Fa0/12 e Fa0/13, avalie o resultado e comportamento.
Tarefa 5 – Em um equipamento com o protocolo spanning-tree, uma porta 
pode demorar até 50 segundos para alterar seu status de down para up 
(Forward), e permitir o tráfego de dados na respectiva. Configure em todas 
as portas de acesso que tenha um host conectado, o comando que reduz 
otempo (time) de convergência da porta, somente nos switches da camada 
de acesso no momento.
Tarefa 1 – Inicie configurando cada Switch C2960 da camada de acesso 
com as quatro VLANs previstas no projeto. (Tabela 02 - Plano de Vlans)
VLANs
ID Vlan 100 name RH.
ID Vlan 200 name GUEST.
ID Vlan 300 name MARKETING.
ID Vlan 999 name TI.
Pág. 07 CCNA - Guia de Estudos
Passo 01 - Configuração de L2
Hackone, todos os Direitos Reservados
Tarefa 6 – Habilite um link tronco ou (trunk port) em todas as interfaces que 
interconectam os dois switches da camada de distribuição. Os 03 Switches 
SW1, SW2 e SW3 da camada de acesso com os 02 switches camada de 
distribuição.
Obs.: Somente as 04 quatro VLANs do projeto devem trafegar no link tronco. 
(Tabela 02 - Plano de Vlans)
Tarefa 7 – Adicionar um segundo link ao Port-Channel 1 nos Switches CORE 
da rede (Core1 e Core2), na interface GigabitEthernet1/0/5 de ambos.
Tarefa 8 – Altere o ID da VLAN Nativa de 1 para 10 e adicione o nome 
“NATIVE”, sem aspas duplas, em todos os Switches da rede. A Vlan Native 
deve ser alterada em todas as interfaces troncos, entre os switches, 
analise o comportamento enquanto realiza esta alteração.
Obs.: Esta é somente a primeira etapa do projeto, para obter sucesso em todos os 
testes somente ao concluir todas as etapas. Sucesso e bom trabalho.
configure terminal
! 
vlan 100
name RH
vlan 200
name GUEST
vlan 300
name MARKETING
vlan 999
name TI
end
!
show vlan brief
!
Equipamentos: SW1
!
configure terminal
interface range FastEthernet0/1 - 2
switchport mode access
switchport access allowed vlan 100
end
wr
!
Configuração de VLANs nas interfaces
Equipamentos: SW1, SW2 e SW3
Configuração de VLANs para os Switches 
!
configure terminal
interface FastEthernet0/2
switchport mode access
switchport access allowed vlan 200
end
wr
!
Equipamentos: SW3
!
configure terminal
interface range FastEthernet0/1 - 2
switchport mode access
switchport access allowed vlan 300
end
wr
!
Configuração de VLANs nas interfaces
Equipamentos: SW2
Configuração de VLANs nas interfaces
Pág. 08 CCNA - Guia de Estudos
Passo 01 - Configuração de L2
Hackone, todos os Direitos Reservados
!
configure terminal
interface range FastEthernet0/3 - 4
switchport trunk allowed vlan 
100,200,300,999
switchport mode trunk
end
wr
!
show interface trunk
!
Equipamentos: SW1 e SW3
Configuração do link tronco em todos os Swit-
ches da camada de acesso (SW1 e SW3) permi-
tindo o tráfego somente das VLANs do projeto.
!
configure terminal
interface range FastEthernet0/3 - 4
switchport trunk allowed vlan 
90,100,200,300,999
switchport mode trunk
end
wr
!
show interface trunk
!
Equipamentos: SW2
Configuração do link tronco em todos os Swit-
ches da camada de acesso (SW2) permitindo o 
tráfego somente das VLANs do projeto.
!
configure terminal
interface range FastEthernet0/1 - 3
switchport trunk allowed vlan 
90,100,200,300,999switchport mode trunk
end
wr
!
show interface trunk
!
Equipamentos: MTL-SW1 e MTL-SW2
Configuração dos link troncos dos Switches da 
Camada de Distribuição
!
configure terminal 
spanning-tree portfast bpduguard default
!
interface range FastEthernet0/1 - 2
spanning-tree portfast
spanning-tree bpduguard enable
end
wr
!
show spanning-tree summary
!
Equipamentos: SW1, SW2 e SW3
Configuração do protocolo Spanning-tree
!
configure terminal
vlan 10
name NATIVE
end
!
configure terminal
inter range fa0/3 - 4
switchport trunk native vlan 10
end
wr
!
show interface trunk
!
Equipamentos: MTL-SW1 e MTL-SW2
configure terminal
vlan 10
name NATIVE
!
inter range fa0/1 - 3
switchport trunk native vlan 10
end
wr
!
show interface trunk
!
Configuração da VLAN NATIVA 10
Equipamentos: SW1, SW2 e SW3
Configuração da VLAN NATIVA 10
Pág. 09 CCNA - Guia de Estudos
Passo 01 - Configuração de L2
Hackone, todos os Direitos Reservados
!
configure terminal
vlan 10
name NATIVE
!
inter gig1/0/3
switchport trunk native vlan 10
end
wr
!
show interface trunk
!
Equipamentos: CORE1 e CORE2
Configuração da VLAN NATIVA 10
!
configure terminal
inter gig1/0/5
no shutdown
end
wr
!
show etherchannel summary
Equipamentos: CORE1 e CORE2
Ativar o Port-Chammeç 1
Confira a seguir as configurações de L3 no Passo 02
Pág. 10 CCNA - Guia de Estudos
Passo 02 - Configuração de L3
Hackone, todos os Direitos Reservados
Uma vez finalizadas todas as tarefas de camada 2 do modelo OSI, iniciaremos agora 
as config de camada 3 do modelo OSI, onde teremos um roteamento dinâmico de 
toda a LAN do site local para acesso à WAN e também ao Data Center. Relacionado 
aos subcapítulos 3.1, 3.2, 3.3, 3.4 e 3.5 do volume 1.
Tarefa 2 – Caso as interfaces do tipo loopback não estejam configuradas, 
você terá que criar estas interfaces e colocar nelas o endereço ip conforme 
mapa de endereçamento;
Tarefa 3 – Após o processo OSPF estar configurado, faça uma verificação 
para ver as adjacências formadas e a tabela de roteamento;
Tarefa 4 – Realizar testes de conectividade entre os dispositivos dentro da 
rede;
Tarefa 5 – Configure uma rota default estática no ROUTER apontando para 
a internet;
Tarefa 6 – Anuncie a rota default configurada de forma estática dentro do 
processo OSPF 1 fazendo com que todos os dispositivos MTL-SW1, MTL-
-SW2, CORE1, CORE2 tenha uma rota default vinda do ROUTER;
Tarefa 1 – Configure o protocolo OSPF nos dispositivos: MTL-SW1, MTL-
-SW2, CORE1, CORE2 e ROUTER:
Todos os dispositivos devem estar na área 0;
Todos os dispositivos devem utilizar o número 1 para o processo OSPF;
A única interface física que não deverá ter OSPF é a interface Giga 0/2 do 
ROUTER;
As interfaces ponto a ponto da camada de distribuição, camada core e 
router deverão estar do tipo ponto a ponto para evitar o envio de pacotes 
LSA do tipo 2 e consecutivamente evitar a eleição de DR e BDR;
As interfaces Vlans deverão estar marcadas como passive dentro do 
processo OSPF para evitar o envio de pacotes Hello e consecutivamente 
a formação de adjacências dentro destas interfaces;
As redes devem ser declaradas dentro do processo OSPF;
Os endereços Ips das interfaces loopbacks deverão ser utilizadas de 
forma explícita como router-id do equipamento dentro do processo 
OSPF;
As interfaces que deverão participar do processo OSPF são: Vlan90, 
Vlan100, Vlan200, Vlan300, Vlan400, Vlan 999 interfaces do tipo loopback 
além das interfaces físicas;
OBS: O acesso a internet só será possível após realizar as configurações 
do Passo 3.
Pág. 10 CCNA - Guia de Estudos
Passo 02 - Configuração de L3
Hackone, todos os Direitos Reservados
Pág. 11 CCNA - Guia de Estudos
Passo 02 - Configuração de L3
Hackone, todos os Direitos Reservados
Nas interfaces Vlan 90, 100, 200, 300, 400 e 999 haverá pré configurações do pro-
tocolo HSRP, porém não será abordado nesse workbook devido a ser um tópico mais 
avançado para o CCNA.
MTL-SW1(config)#interface loopback 1
ip address 172.16.32.4 255.255.255.255
exit
MTL-SW1(config)#interface gigabitEther-
net 0/1
ip ospf network point-to-point
exit
MTL-SW1(config)#router ospf 1
router-id 172.16.32.4
passive-interface vlan 90
passive-interface vlan 100
passive-interface vlan 200
passive-interface vlan 300
passive-interface vlan 999
network 10.1.1.1 0.0.0.0 area 0
network 192.168.0.2 0.0.0.0 area 0
network 172.16.1.2 0.0.0.0 area 0
network 172.16.2.2 0.0.0.0 area 0
network 172.16.3.2 0.0.0.0 area 0
network 192.168.254.2 0.0.0.0 area 0
network 172.16.32.4 0.0.0.0 area 0
exit
MTL-SW2(config)#interface loopback 1
ip address 172.16.32.5 255.255.255.255
exit
MTL-SW2(config)#interface gigabitEther-
net 0/1
ip ospf network point-to-point
exit
MTL-SW2(config)#router ospf 1
router-id 172.16.32.5
passive-interface vlan 90
passive-interface vlan 100
passive-interface vlan 200
passive-interface vlan 300
passive-interface vlan 999
network 10.3.3.1 0.0.0.0 area 0
network 172.16.32.5 0.0.0.0 area 0
network 192.168.0.3 0.0.0.0 area 0
network 172.16.1.3 0.0.0.0 area 0
network 172.16.2.3 0.0.0.0 area 0
network 172.16.3.3 0.0.0.0 area 0
network 192.168.254.3 0.0.0.0 area 0
exit
Solução do switch MTL-SW2Solução do switch MTL-SW1
CORE1(config)#interface loopback 1
ip address 172.16.32.253 255.255.255.255
exit
CORE1(config)#interface gigabitEthernet 
1/0/1
ip ospf network point-to-point
exit
CORE1(config)#interface gigabitEthernet 
1/0/6
ip ospf network point-to-point
exit
CORE1(config)#interface range gigabitE-
thernet 1/0/4-5
ip ospf network point-to-point
exit
CORE1(config)#router ospf 1
router-id 172.16.32.253
passive-interface vlan 400
network 10.5.5.1 0.0.0.0 area 0
network 10.1.1.2 0.0.0.0 area 0
network 10.99.99.2 0.0.0.0 area 0
network 172.16.32.253 0.0.0.0 area 0
network 10.0.0.2 0.0.0.0 area 0
exit
Solução do router CORE1
Pág. 12 CCNA - Guia de Estudos
Passo 02 - Configuração de L3
Hackone, todos os Direitos Reservados
CORE2(config)#interface loopback 1
ip address 172.16.32.254 255.255.255.255
exit
CORE2(config)#interface gigabitEthernet 
1/0/1
ip ospf network point-to-point
exit
CORE2(config)#interface gigabitEthernet 
1/0/6
ip ospf network point-to-point
exit
CORE2(config)#interface range gigabitE-
thernet 1/0/4-5
ip ospf network point-to-point
exit
CORE2(config)#router ospf 1
router-id 172.16.32.254
passive-interface vlan 400
network 10.5.5.2 0.0.0.0 area 0
network 10.3.3.2 0.0.0.0 area 0
network 10.88.88.2 0.0.0.0 area 0
network 172.16.32.254 0.0.0.0 area 0
network 10.0.0.3 0.0.0.0 area 0
exit
Solução do router CORE2
ROUTER(config)#interface loopback 1
ip address 172.16.32.6 255.255.255.255
exit
ROUTER(config)#interface range gigabitE-
thernet 0/0-1
ip ospf network point-to-point
exit
ROUTER(config)#ip route 0.0.0.0 0.0.0.0 
200.0.0.2
ROUTER(config)#router ospf 1
router-id 172.16.32.6
network 10.99.99.1 0.0.0.0 area 0
network 10.88.88.1 0.0.0.0 area 0
network 172.16.32.6 0.0.0.0 area 0
default-information originate
exit
Solução do router
Comandos de verificação:
MTL-SW1, MTL-SW2, CORE1, CORE2 e ROUTER:
show ip ospf neighbor ( verificar as vizinhanças formadas )
show ip ospf interface brief ( verificar as interfaces com OSPF ligado )
show running-config | s ospf ( verificar as configurações feitas no OSPF )
show running-config | s interface ( ver as configurações feitas nas 
interfaces )
show ip interface brief
show ip route ( Analisar a tabela de roteamento )
Pág. 13 CCNA - Guia de Estudos
Passo 03 - Configurações Adicionais
(DHCP e NAT)
Hackone, todos os Direitos Reservados
Dentro desse item do Passo 3, iremos colocar em prática os fundamentos relaciona-
dos aos subcapítulos 4.1, 4.3, 4.7 e 4.8 do Volume 2, por serem exercícios práticos, 
possivelmente abordados nas questões de laboratório do exame CCNA. Para os 
demais subcapítulos, apenas a interação teórica é necessária para o exame. 
Tarefa 1 – Nessa tarefa é esperado, que seja realizada a configuração de 
NAT Overload ou PAT no device “ROUTER”, para que somente os ranges, 
pertencentes aos endpoints das vlans 100, 200, 300, 400 e a vlan de 
gerência999, consigam acessar a internet. Deve-se usar uma ACL standard 
com o nome “INTERNET”, procurando usar a menor quantidade de linhas 
possível. 
OBS.: Se atentar para a escolha do tamanho mais adequado para a máscara 
de subrede, afim de usar a menor quantidade de linhas possível.
ROUTER#conf t
ROUTER(config)#int range gi0/0-1
ROUTER(config-if-range)#ip nat inside
ROUTER(config-if-range)#int gi0/2
ROUTER(config-if)#ip nat outside
ROUTER(config-if)#exit
ROUTER(config)#ip access-list standard INTERNET
ROUTER(config-std-nacl)#permit 172.16.1.0 0.0.0.255
ROUTER(config-std-nacl)#permit 172.16.2.0 0.0.1.255
ROUTER(config-std-nacl)#permit 10.0.0.0 0.0.0.255
ROUTER(config-std-nacl)#permit 192.168.254.0 0.0.0.255
ROUTER(config)#ip nat inside source list INTERNET interface gi0/2 overload
ROUTER(config)#end
ROUTER#wr
Comandos de verificação:
show running-config | s nat
show ip access-list 
Pág. 14 CCNA - Guia de Estudos
Passo 03 - Configurações Adicionais
(DHCP e NAT)
Hackone, todos os Direitos Reservados
MTL-SW1#conf t
MTL-SW1(config)#int vlan 100
MTL-SW1(config-if)#ip helper-address 10.0.0.10
MTL-SW1(config-if)#int vlan 200
MTL-SW1(config-if)#ip helper-address 10.0.0.10
MTL-SW1(config-if)#int vlan 300
MTL-SW1(config-if)#ip helper-address 10.0.0.10
MTL-SW1(config-if)#int vlan 999
MTL-SW1(config-if)#ip helper-address 10.0.0.10
MTL-SW1(config-if)#end
MTL-SW1#wr
MTL-SW2#conf t
MTL-SW2(config)#int vlan 100
MTL-SW2(config-if)#ip helper-address 10.0.0.10
MTL-SW2(config-if)#int vlan 200
MTL-SW2(config-if)#ip helper-address 10.0.0.10
MTL-SW2(config-if)#int vlan 300
MTL-SW2(config-if)#ip helper-address 10.0.0.10
MTL-SW1(config-if)#int vlan 999
MTL-SW1(config-if)#ip helper-address 10.0.0.10
MTL-SW1(config-if)#end
MTL-SW1#wr
Comandos de verificação:
show run | b interface Vlan
Tarefa 3 – Nessa atividade as configurações devem ser realizadas no 
Servidor DHCP (10.0.0.10), relacionadas a criação dos pools para os 
escopos DHCP das VLANs 100, 200 e 300. É esperado que o Servidor DHCP 
realize atribuições, a partir do IP com final “.11”, excluindo dessa forma os 10 
primeiros IPs válidos. Outro ponto, seria as configurações de DNS 
informadas pelo servidor DHCP, constando o IP 8.8.8.8 (DNS Google) para os 
clientes.
Tarefa 2 – Realização das configurações necessárias nos switches 
MTL-SW1 e MTL-SW2, para que atuem como DHCP relay agentes nas VLANs 
100, 200 e 300. Essas VLANs também devem usar o servidor DHCP, que 
possui o IP 10.0.0.10.
Pág. 15 CCNA - Guia de Estudos
Passo 03 - Configurações Adicionais
(DHCP e NAT)
Hackone, todos os Direitos Reservados
Tarefa 4 – Depois de todos os itens de DHCP configurados no Servidor e 
nos switches, é necessário habilitar o DHCP nos endpoints clientes PC1, 
PC2, PC3, PC4 e PC5. E por fim, verificação do funcionamento esperado do 
DHCP nos endpoints e testar a conectividade para a Internet, por meio do IP 
8.8.8.8 (DNS Google).
Pág. 16 CCNA - Guia de Estudos
Passo 03 - Configurações Adicionais
(DHCP e NAT)
Hackone, todos os Direitos Reservados
Tarefa 5 – Para finalizar as atividades do Passo 3, nesse laboratório o 
Servidor DHCP também atua como servidor TFTP. Foi requisitado a 
realização da transferência da imagem 
“c2900-universalk9-mz.SPA.155-3.M4a.bin” do Servidor TFTP (10.0.0.10) 
para a memória Flash do host “ROUTER”, devido a uma futura janela de 
atualização necessária.
Pág. 17 CCNA - Guia de Estudos
Passo 03 - Configurações Adicionais
(DHCP e NAT)
Hackone, todos os Direitos Reservados
ROUTER#copy tftp: flash: 
Address or name of remote host []? 10.0.0.10
Source filename []? c2900-universalk9-mz.SPA.155-3.M4a.bin
Destination filename [c2900-universalk9-mz.SPA.155-3.M4a.bin]? 
Accessing tftp://10.0.0.10/c2900-universalk9-mz.SPA.155-3.M4a.bin...
Loading c2900-universalk9-mz.SPA.155-3.M4a.bin from 10.0.0.10: 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
Comandos de verificação:
dir flash:
Confira a seguir as Configurações de rede Wireless 
Pág. 18 CCNA - Guia de Estudos
Passo 04 - Configurações de rede Wireless
Hackone, todos os Direitos Reservados
Neste passo iremos realizar a configuração da Controladora WLC localizada no Data 
Center e AP instalado no escritório do cliente. Simulando os conceitos abordados 
no subcapítulo 2.6 do Volume 1. Uma continuação da etapa anterior onde configura-
mos o DHCP, teremos a mesma tecnologia aplicada em uma configuração dinâmica 
do AP no cliente.
Utilizaremos autenticação WPA2-PSK, no final teremos o tunnel CAPWAP entre AP e 
WLC, assim como os laptops Guest1 e Guest2 conectados ao SSID Guest.
Tarefa 1 – Configuração da controladora WLC.
IP management
Acesse o dispositivo Mgmt-PC para acesso http://10.0.0.254
Pág. 19 CCNA - Guia de Estudos
Passo 04 - Configurações de rede Wireless
Hackone, todos os Direitos Reservados
System Name: Hackone
Configuração: Management IP
Clique em Next
Username: admin
Passwork: Admin123
Pág. 20 CCNA - Guia de Estudos
Passo 04 - Configurações de rede Wireless
Hackone, todos os Direitos Reservados
Clique Next
Network Name/SSID: Guest
Security: WPA2
Passphrase: Guest123
Clique Next
Pág. 21 CCNA - Guia de Estudos
Passo 04 - Configurações de rede Wireless
Hackone, todos os Direitos Reservados
Clique OK
Aguarde a reinicialização da WLC
Clique Apply
Pág. 22 CCNA - Guia de Estudos
Passo 04 - Configurações de rede Wireless
Hackone, todos os Direitos Reservados
Tarefa 2 – Configuração do servidor DHCP para o AP
Tarefa 3 – Realizar as configurações nos switches MTL-SW1 e MTL-SW2, 
para que atuem como DHCP relay agents, para as VLAN 90, apontando para 
o servidor DHCP 10.0.0.10
Clique no servidor DHCP localizado no Data Center com a faixa de IP 
abaixo:
MTL-SW1#conf t
MTL-SW1(config)#int vlan 90
MTL-SW1(config-if)#ip helper-address 10.0.0.10
MTL-SW2#conf t
MTL-SW2(config)#int vlan 90
MTL-SW2(config-if)#ip helper-address 10.0.0.10
Após configuração do servidor DHCP, o AP via DHCP irá receber um IP 
disponível e deverá estabelecer o tunnel CAPWAP entre AP e a WLC
Pág. 23 CCNA - Guia de Estudos
Passo 04 - Configurações de rede Wireless
Hackone, todos os Direitos Reservados
Tarefa 4 – Configuração dos laptop Guest1 e Guest2 para teste de 
autenticacao com SSID Guest
Pág. 24 CCNA - Guia de Estudos
Passo 04 - Configurações de rede Wireless
Hackone, todos os Direitos Reservados
Tarefa 5 – Finalizado configuração de SSID e WPA2-PSK nos dois laptop, 
teremos a autenticação funcionando entre AP e os laptops
Confira a seguir as Configurações de Segurança
Pág. 25 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
No "Passo 5 - tecnologias de segurança em rede" , estaremos abordando tópico dos 
subcapítulos 5.3, 5.4 e 5.7 do Volume 2, por serem práticos ao exercício do laborató-
rio que corresponde ao exame CCNA. Para os subcapítulos 5.1, 5.2, 5.5, 5.6, 5.8 e 5.9 
do Volume 2 haverá apenas abordagem teórica para o exame.
Tarefa 1 – Inicie as configurações de segurança, primeiramente iremos 
configurar um usuário local para que haja minimamente uma proteção para 
inibir qualquer pessoa de ter o acesso à console dos equipamentos. O 
objetivo dessa tarefa será de ter dois usuários, sendo um administrativo 
nomeado “cisco” com privilégio total sob o equipamento e um outro usuário 
nomeado de “suporte” de leitura para apenas verificaralgum dado sob as 
interfaces e/ou similares.
SW1>en
SW1#config t
SW1(config)#username cisco privilege 15 password ccna
SW1(config)#username suporte privilege 1 password supccna
SW1(config)#service password-encryption
SW1(config)#enable secret ccna
SW1(config)#exit
SW1#exit
SW1>en
Password:
SW1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW1# 
SW1# sh run | s username
username cisco privilege 15 password 7 08224F4008
username suporte password 7 0832595E0A1A0B16
SW1# 
SW1# sh run | s enable
enable password 7 08224F4008
SW1#
* Conforme podemos verificar acima, as senhas dos usuários “cisco” e “suporte”, 
além do “enable” estão criptografadas impedindo que pessoas interpretem e usem 
este acesso indevidamente.
** Faça o mesmo procedimento dos comandos acima para os equipamentos SW2, 
SW3, MTL-SW1, MTL-SW2, CORE1, CORE2, ROUTER e DC.
Pág. 26 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
Tarefa 2 – Para que haja proteção e permissão de acesso remoto, 
necessitamos de configurar as Linhas VTY e informar que estes serão 
realizados login localmente, através dos usuários anteriormente 
configurados.
SW1# config t
SW1(config)#
SW1(config-line)#line vty 0 4
SW1(config-line)#login local
SW1(config-line)#exec-timeout 1
SW1(config-line)#motd-banner
SW1(config-line)#transport input ssh
SW1(config-line)#transport output ssh
SW1(config-line)#exit
SW1(config)#
SW1(config-line)#line vty 5 15
SW1(config-line)#login local
SW1(config-line)#exec-timeout 1
SW1(config-line)#motd-banner
SW1(config-line)#transport input ssh
SW1(config-line)#transport output ssh
SW1(config-line)#exit
SW1(config)#
SW1(config)#banner motd c
//////////////////////////////////////////////
// ACESSO RESTRITO - IDENTIQUE-SE 
// QUALQUER ACESSO NAO AUTORIZADO 
// SERA CONSIDERADO CRIME VIRTUAL 
//////////////////////////////////////////////
c
SW1(config)#exit
SW1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW1#
* Um banner foi configurado para que haja uma mensagem de impacto e informando 
sobre consequências de acessos não autorizados sob os equipamentos. Isso per-
mite que a pessoa mal intencionada esteja ciente do que ocorrer adiante. Esta ação 
é um Boa Prática.
** Faça o mesmo procedimento dos comandos acima para os equipamentos SW2, 
SW3, MTL-SW1, MTL-SW2, CORE1, CORE2, ROUTER e DC.
Pág. 27 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
Tarefa 3 – Devemos configurar um filtro nas linhas VTY para que não haja 
acesso indevido a partir das redes de usuários. Para esta tarefa, 
necessita-se a configuração sob as access-list Standard, liberando apenas 
a rede gerência de suporte em todos os equipamentos (exceto ISP).
SW1(config)#access-list 10 permit 192.168.254.0 0.0.0.255
SW1(config)#line vty 0 4
SW1(config-line)#access-class 10 in
SW1(config-line)#exit
SW1(config)#line vty 5 15
SW1(config-line)#access-class 10 in
SW1(config-line)#exit
SW1(config)#exit
SW1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW1#
SW2(config)#access-list 10 permit 192.168.254.0 0.0.0.255
SW2(config)#line vty 0 4
SW2(config-line)#access-class 10 in
SW2(config-line)#exit
SW2(config)#line vty 5 15
SW2(config-line)#access-class 10 in
SW2(config-line)#exit
SW2(config)#exit
SW2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW2#
SW3(config)#access-list 10 permit 192.168.254.0 0.0.0.255
SW3(config)#line vty 0 4
SW3(config-line)#access-class 10 in
SW3(config-line)#exit
SW3(config)#line vty 5 15
SW3(config-line)#access-class 10 in
SW3(config-line)#exit
SW3(config)#exit
SW3#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW3#
Pág. 28 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
MTL-SW1(config)#access-list 10 permit 192.168.254.0 0.0.0.255
MTL-SW1(config)#line vty 0 4
MTL-SW1(config-line)#access-class 10 in
MTL-SW1(config-line)#exit
MTL-SW1(config)#line vty 5 15
MTL-SW1(config-line)#access-class 10 in
MTL-SW1(config-line)#exit
MTL-SW1(config)#end
MTL-SW1#
MTL-SW1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
MTL-SW1#
%SYS-5-CONFIG_I: Configured from console by console
MTL-SW1#
MTL-SW2#
MTL-SW2#config t
Enter configuration commands, one per line. End with CNTL/Z.
MTL-SW2(config)#access-list 10 permit 192.168.254.0 0.0.0.255
MTL-SW2(config)#line vty 0 4
MTL-SW2(config-line)#access-class 10 in
MTL-SW2(config-line)#exit
MTL-SW2(config)#line vty 5 15
MTL-SW2(config-line)#access-class 10 in
MTL-SW2(config-line)#exit
MTL-SW2(config)#end
MTL-SW2#
MTL-SW2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
MTL-SW2#
%SYS-5-CONFIG_I: Configured from console by console
MTL-SW2#
Pág. 29 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
CORE1#config t
Enter configuration commands, one per line. End with CNTL/Z.
CORE1(config)#access-list 10 permit 192.168.254.0 0.0.0.255
CORE1(config)#line vty 0 4
CORE1(config-line)#access-class 10 in
CORE1(config-line)#exit
CORE1(config)#line vty 5 15
CORE1(config-line)#access-class 10 in
CORE1(config-line)#exit
CORE1(config)#end
CORE1#
CORE1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
CORE1#
%SYS-5-CONFIG_I: Configured from console by console
CORE1#
CORE2#config t
Enter configuration commands, one per line. End with CNTL/Z.
CORE2(config)#access-list 10 permit 192.168.254.0 0.0.0.255
CORE2(config)#line vty 0 4
CORE2(config-line)#access-class 10 in
CORE2(config-line)#exit
CORE2(config)#line vty 5 15
CORE2(config-line)#access-class 10 in
CORE2(config-line)#exit
CORE2(config)#end
CORE2#
CORE2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
CORE2#
%SYS-5-CONFIG_I: Configured from console by console
CORE1#
Pág. 30 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
DC#
DC#config t
Enter configuration commands, one per line. End with CNTL/Z.
DC(config)#
DC(config)#access-list 10 permit 192.168.254.0 0.0.0.255
DC(config)#line vty 0 4
DC(config-line)#access-class 10 in
DC(config-line)#exit
DC(config)#line vty 5 15
DC(config-line)#access-class 10 in
DC(config-line)#exit
DC(config)#end
DC#
DC#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
DC#
%SYS-5-CONFIG_I: Configured from console by console
DC#
ROUTER#config t
Enter configuration commands, one per line. End with CNTL/Z.
ROUTER(config)#
ROUTER(config)#access-list 10 permit 192.168.254.0 0.0.0.255
ROUTER(config)#line vty 0 4
ROUTER(config-line)#access-class 10 in
ROUTER(config-line)#exit
ROUTER(config)#line vty 5 15
ROUTER(config-line)#access-class 10 in
ROUTER(config-line)#exit
ROUTER(config)#end
ROUTER#
ROUTER#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
ROUTER#
%SYS-5-CONFIG_I: Configured from console by console
ROUTER#
Pág. 31 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
Resultados esperados → ao realizar o login em qualquer dos equipamentos 
mencionados na atividade, apresente o banner de login com a mensagem 
configurada e realizando o login com os respectivos usuários locais e senha de 
enable. Confira o exemplo a seguir:
Tarefa 4 – Configure a característica do Port Security e IP DHCP Snooping 
sob as interfaces de acesso dos switches SW1, SW2 e SW3 para que haja 
proteção mínima na camada de acesso (usuários). Não se esqueça de 
configurar sob as interfaces trunk de cada switch a característica de 
confiançado DHCP Snooping, caso não configurado, os usuários não 
receberão IP Address do servidor DHCP.
Tarefa 5 – De forma complementar à segurança, configure sob as interfaces 
de acesso sob os SW1, SW2 e SW3 a inspeção de ARP para inibir ataques de 
camada 2.
Pág. 32 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
SW1# config t
SW1(config)#
SW1(config)#ip dhcp snooping
SW1(config)#ip dhcp snooping vlan 100
SW1(config)#
SW1(config)#interface range fa0/1-2,fa0/5-24
SW1(config-if-range)# switchport access vlan 100
SW1(config-if-range)# switchport mode access
SW1(config-if-range)# switchport port-security
SW1(config-if-range)# switchport port-security maximum 2
SW1(config-if-range)# switchport port-security mac-address sticky
SW1(config-if-range)# switchport port-security aging time 5
SW1(config-if-range)# switchport access vlan 100
SW1(config-if-range)# ip arp inspection trust
SW1(config-if-range)# ip dhcp snooping limit rate 300
SW1(config-if-range)#exit
SW1(config)#
SW1(config)#inter range fa0/3-4
SW1(config-if-range)#ip dhcp snooping trust
SW1(config-if-range)#exit
SW1(config)#
SW1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW1# 
SW2# config t
SW2(config)#
SW2(config)#ip dhcp snooping
SW2(config)#ip dhcp snooping vlan 90,200
SW2(config)#
SW2(config)#interface range fa0/2,fa0/5-24
SW2(config-if-range)# switchport access vlan 200
SW2(config-if-range)# switchport mode access
SW2(config-if-range)# switchport port-security
SW2(config-if-range)# switchport port-security maximum 2
SW2(config-if-range)# switchport port-security mac-address sticky
SW2(config-if-range)# switchport port-security aging time 5
SW2(config-if-range)# switchport access vlan 200
SW2(config-if-range)# ip arp inspection trust
SW2(config-if-range)# ip dhcp snooping limit rate 300
SW2(config-if-range)#exit
SW2(config)#
Pág. 33 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
SW2(config)#interface range fa0/1
SW2(config-if-range)# switchport access vlan 90
SW2(config-if-range)# switchport mode access
SW2(config-if-range)# switchport port-security
SW2(config-if-range)# switchport port-security maximum 2
SW2(config-if-range)# switchport port-security mac-address sticky
SW2(config-if-range)# switchport port-security aging time 5
SW2(config-if-range)# switchport access vlan 90
SW2(config-if-range)# ip arp inspection trust
SW2(config-if-range)# ip dhcp snooping limit rate 300
SW2(config-if-range)#exit
SW2(config)#
SW2(config)#inter range fa0/3-4
SW2(config-if-range)#ip dhcp snooping trust
SW2(config-if-range)#exit
SW2(config)#
SW2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW2# 
SW3# config t
SW3(config)#
SW3(config)#ip dhcp snooping
SW3(config)#ip dhcp snooping vlan 300,999
SW3(config)#
SW3(config)#interface range fa0/1-2,fa0/6-24
SW3(config-if-range)# switchport access vlan 300
SW3(config-if-range)# switchport mode access
SW3(config-if-range)# switchport port-security
SW3(config-if-range)# switchport port-security maximum 2
SW3(config-if-range)# switchport port-security mac-address sticky
SW3(config-if-range)# switchport port-security aging time 5
SW3(config-if-range)# switchport access vlan 300
SW3(config-if-range)# ip arp inspection trust
SW3(config-if-range)# ip dhcp snooping limit rate 300
SW3(config-if-range)#exit
SW3(config)#interface FastEthernet0/5
SW3(config-if)# switchport access vlan 999
SW3(config-if)# ip arp inspection trust
SW3(config-if)# ip dhcp snooping limit rate 300
SW3(config-if)# switchport mode access
SW3(config-if)# switchport port-security
SW3(config-if)# switchport port-security maximum 2
Pág. 34 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
SW3(config-if)# switchport port-security mac-address sticky
SW3(config-if)# switchport port-security aging time 5
SW3(config)#
SW3(config)#inter range fa0/3-4
SW3(config-if-range)#ip dhcp snooping trust
SW3(config-if-range)#exit
SW3(config)#
SW3#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW3# 
Resultados esperados → que a interface configurada com a função de proteção do 
Port Security esteja com Status “Secure-up” e aprendendo o endereço mac-ad-
dress demais status conforme algumas imagens a seguir.
Pág. 35 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
Tarefa 6 – Não se esqueça de configurar sob as interfaces trunk do 
MTL-SW1 e MTL-SW2 a característica de confiança do DHCP Snooping, 
caso não configurado, os usuários não receberão IP Address do servidor 
DHCP.
MTL-SW1# config t
MTL-SW1(config)#ip dhcp snooping
MTL-SW1(config)#ip dhcp snooping vlan 90,100,200,300,999
MTL-SW1(config)#interface range fa0/1-4
MTL-SW1(config-if-range)#ip dhcp snooping trust
MTL-SW1(config-if-range)#exit
MTL-SW1(config)#
MTL-SW1(config)#exit
MTL-SW1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
MTL-SW1# 
MTL-SW2# config t
MTL-SW2(config)#ip dhcp snooping
MTL-SW2(config)#ip dhcp snooping vlan 90,100,200,300,999
MTL-SW2(config)#interface range fa0/1-4
MTL-SW2(config-if-range)#ip dhcp snooping trust
MTL-SW2(config-if-range)#exit
MTL-SW2(config)#
MTL-SW2(config)#exit
MTL-SW2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
MTL-SW2# 
CORE1#
CORE1#config t
CORE1(config)#
CORE1(config)#ip dhcp snooping
CORE1(config)#ip dhcp snooping vlan 400
CORE1(config)#ip dhcp snooping information option allow-untrusted
CORE1(config)#interface range g1/0/3
CORE1(config-if-range)# ip dhcp snooping trust
CORE1(config-if-range)#exit
CORE1(config)#end
CORE1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
CORE1#
Pág. 36 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
CORE2#
CORE2#config t
CORE2(config)#
CORE2(config)#ip dhcp snooping
CORE2(config)#ip dhcp snooping vlan 400
CORE2(config)#ip dhcp snooping information option allow-untrusted
CORE2(config)#interface range g1/0/3
CORE2(config-if-range)# ip dhcp snooping trust
CORE2(config-if-range)#exit
CORE2(config)#end
CORE2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
CORE2# 
DC#
DC#config t
Enter configuration commands, one per line. End with CNTL/Z.
DC(config)#ip dhcp snooping
DC(config)#ip dhcp snooping vlan 400
DC(config)#inter range g0/1-2
DC(config-if-range)#ip dhcp snooping trust
DC(config-if-range)#exit
DC(config)#inter range f0/1-2
DC(config-if-range)#ip dhcp snooping trust
DC(config-if-range)#exit
DC(config)#exit
DC#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
DC# 
Resultados esperados → que os switches SW1, SW2 e SW3 possam direcionar as 
solicitações de endereço IP ao servidor DHCP e aprender os endereços mac-ad-
dress, VLAN e endereço IP, além da interface que o host (PC) estão conectados 
respectivamente, mapeando todas as informações para proteção conforme estuda-
do no capítulo 5.
Pág. 37 CCNA - Guia de Estudos
Passo 5 - Configurações de Segurança
Hackone, todos os Direitos Reservados
Confira a seguir as Considerações Finais
Pág. 38 CCNA - Guia de Estudos
Considerações Finais
Hackone, todos os Direitos Reservados
Excelente trabalho até aqui! Concluir este laboratório significa absorver ainda mais 
o conhecimento adquirido, aproximando assim, você do mundo real, o famoso 
Campo de Batalha!
 
Aqui estão algumas dicas finais para ajudar você a tirar o máximo de proveito dessa 
experiência:
Continue dedicado ao seu crescimento profissional e à sua paixão por tecnologia, o 
campo de redes/telecom oferece muitas oportunidades emocionantes. 
Boa sorte em sua jornada contínua de aprendizado!
01. Revisãoe Reflexão: Após concluir o laboratório, reserve um tempo para 
revisar os conceitos abordados e os passos que você seguiu. Isso ajudará a 
consolidar o conhecimento de uma melhor forma.
02. Identificação de Desafios, Perguntas e Aprendizado Contínuo: 
Anote quaisquer desafios ou obstáculos que você encontrou durante o 
laboratório, isso pode ser útil para se preparar melhor para futuras práticas. 
Caso ainda tiver dúvidas, pesquise e busque respostas. A aprendizagem 
contínua é fundamental para a área de Redes/Telecom e TI como um todo.
03. Variação de Cenários: Experimente repetir o mesmo laboratório com 
variações nos parâmetros. Isso ajudará a fortalecer sua compreensão dos 
conceitos, adaptando-os a diferentes situações.
04. Laboratórios Práticos Regularmente: Mantenha uma prática regular 
de laboratórios para aprimorar suas habilidades práticas. Quanto mais você 
praticar, mais confiança ganhará.
05. Participação em Comunidades: Junte-se a fóruns, grupos ou comuni-
dades online relacionadas a redes e telecomunicações. Dessa forma é pos-
sível compartilhar experiências, fazer perguntas e aprender com os outros. 
Que tal acessar a Comunidade Hackone!
6. Atualização de Conhecimentos: Lembre-se de que a tecnologia de 
redes, ou qualquer outra, está em constante evolução, por isso, sempre 
mantenha-se atualizado com as últimas tendências e mudanças na área.

Mais conteúdos dessa disciplina