Prévia do material em texto
CCNA - Guia de Estudos Configuração e entendimento de todo conteúdo aborado no livro CCNA Hackone Lucas Palma, Tiago Santos, Paulo Eiti, Diego Capellani, Edipo Bertotti, Sidney Correia e Diògenes Davoli GUIA PRÁTICO DE ESTUDOS COMPLETO Pág. 03 CCNA - Guia de Estudos Hackone, todos os Direitos Reservados Introdução Meus parabéns! Se você chegou até aqui, deve já estar familiarizado com todo conteúdo abordado no livro CCNA da Hackone. Neste workbook estaremos colocando em prática como em um projeto de redes na vida real aplicamos todo o conhecimento adquirido. Imaginemos que sua empresa tenha adquirido um projeto do cliente XYZ. Na reunião de kick-off recebemos a topologia abaixo com a tabela de endereçamentos IP, neste projeto estaremos trabalhando na ativação de um novo escritório do cliente, onde deveremos implantar uma arquitetura em 3-tier com políticas de segurança, alta disponibilidade e uma rede Wi-fi com SSID Guest. Conforme abordamos no subcapítulo 1.6, os endereçamentos IP abaixo represen- tam uma distribuição em blocos de tamanhos diferentes de modo a utilizarmos da melhor forma cada sub-rede disponível. Temos IPs privados dedicados a LAN do cliente e IPs públicos representando a WAN para acesso a internet. Endereçamento IP dos equipamentos da rede Pág. 04 CCNA - Guia de Estudos Introdução Hackone, todos os Direitos Reservados Dispositivo Interface Endereçamento IP Máscara Sub-Rede vlan400 10.0.0.2 255.255.255.0 Gig 1/0/1 10.1.1.2 255.255.255.252 Gig 1/0/6 10.99.99.2 255.255.255.252 Po1 10.5.5.1 255.255.255.252 loopback 172.16.32.253 255.255.255.255 Dispositivo Interface Endereçamento IP Máscara Sub-Rede vlan400 10.0.0.3 255.255.255.0 Gig 1/0/1 10.3.3.2 255.255.255.252 Gig 1/0/6 10.88.88.2 255.255.255.252 Po1 10.5.5.2 255.255.255.252 loopback 172.16.32.254 255.255.255.255 Dispositivo Interface Endereçamento IP Máscara Sub-Rede vlan90 192.168.0.2 255.255.255.0 vlan100 172.16.1.2 255.255.255.0 vlan200 172.16.2.2 255.255.255.0 vlan300 172.16.3.2 255.255.255.0 vlan999 192.168.254.2 255.255.255.0 Gig 0/1 10.1.1.1 255.255.255.252 loopback 172.16.32.4 255.255.255.255 Dispositivo Interface Endereçamento IP Máscara Sub-Rede vlan90 192.168.0.3 255.255.255.0 vlan100 172.16.1.3 255.255.255.0 vlan200 172.16.2.3 255.255.255.0 vlan300 172.16.3.3 255.255.255.0 vlan999 192.168.254.3 255.255.255.0 Gig 0/1 10.3.3.1 255.255.255.252 loopback 172.16.32.5 255.255.255.255 Dispositivo Interface Endereçamento IP Máscara Sub-Rede Gig 0/0 200.0.0.2 255.255.255.252 Gig 0/1 8.8.8.1 255.255.255.0 CORE1 CORE2 MTL-SW1 MTL-SW2 ISP Pág. 05 CCNA - Guia de Estudos Introdução Hackone, todos os Direitos Reservados Dispositivo Interface Endereçamento IP Máscara Sub-Rede Gig 0/0 10.99.99.1 255.255.255.252 Gig 0/1 10.88.88.1 255.255.255.252 Gig 0/2 200.0.0.1 255.255.255.252 loopback 172.16.32.6 255.255.255.255 Dispositivo Interface Endereçamento IP Máscara Sub-Rede DHCP SERVER Gateway 10.0.0.10 255.255.255.0 Dispositivo Interface Endereçamento IP Máscara Sub-Rede INTERNET xxx 8.8.8.8 255.255.255.255 Dispositivo Interface Endereçamento IP Máscara Sub-Rede WLC Management 10.0.0.254 255.255.255.0 Dispositivo Interface Endereçamento IP Máscara Sub-Rede DNS xxx 10.0.0.1 255.255.255.0 ROUTER Dispositivo VLAN ID VLAN Name Portas Fa0/1 Fa0/2 90 MGMT Fa0/1 200 GUEST Fa0/2 Fa0/1 Fa0/2 SW1 - SW2 - SW3 - CORE1 - CORE2 - MTL-SW1 - MTL-SW2 - DC - Todos SW 10 NATIVE - SW3 300 MARKETING 999 TI SW1 Layer 02 - VLANs 100 RH SW2 Pág. 06 CCNA - Guia de Estudos Passo 01 - Configuração de L2 Hackone, todos os Direitos Reservados Iniciaremos a atividade prática focando nas configurações da camada 1 Física e Enlace 2 do modelo conceitual OSI, explorando alguns conceitos e teorias, para reforçar o conteúdo que foi estudado. Iremos trabalhar com Vlan’s, spanning-tree e tipos de portas, aplicando nesta etapa do trabalho em equipamentos da camada de acesso ou switches L2, os temas foram abordados nos subcapítulos 2.1, 2.2, 2.4 e 2.5 do Volume 1, do Livro CCNA. Tarefa 2 – Todos os switches da camada de acesso, SW1, SW2 e SW3 devem ter na sua configuração global as quatro VLANs do projeto. Obs.: Não alterar a VLAN 90, o motivo é que essa Vlan faz parte do WiFi que será explorado mais adiante. Tarefa 3 – Cada Switch de Acesso deve ter as portas configuradas em modo acesso com a respectiva VLAN como pede o projeto. (Tabela 02 - Plano de Vlans) Tarefa 4 – Todos os switches devem ter na configuração Global o protocolo de spanning-tree e o comando que evite loop de camada 2 (melhores práti- cas), subcapítulo 2.5. Obs: Antes de aplicar o comando nos três Switches para proteger de loop de camada 2, ative um link de redundância entre os SW02 - SW03, nas portas Fa0/12 e Fa0/13, avalie o resultado e comportamento. Tarefa 5 – Em um equipamento com o protocolo spanning-tree, uma porta pode demorar até 50 segundos para alterar seu status de down para up (Forward), e permitir o tráfego de dados na respectiva. Configure em todas as portas de acesso que tenha um host conectado, o comando que reduz otempo (time) de convergência da porta, somente nos switches da camada de acesso no momento. Tarefa 1 – Inicie configurando cada Switch C2960 da camada de acesso com as quatro VLANs previstas no projeto. (Tabela 02 - Plano de Vlans) VLANs ID Vlan 100 name RH. ID Vlan 200 name GUEST. ID Vlan 300 name MARKETING. ID Vlan 999 name TI. Pág. 07 CCNA - Guia de Estudos Passo 01 - Configuração de L2 Hackone, todos os Direitos Reservados Tarefa 6 – Habilite um link tronco ou (trunk port) em todas as interfaces que interconectam os dois switches da camada de distribuição. Os 03 Switches SW1, SW2 e SW3 da camada de acesso com os 02 switches camada de distribuição. Obs.: Somente as 04 quatro VLANs do projeto devem trafegar no link tronco. (Tabela 02 - Plano de Vlans) Tarefa 7 – Adicionar um segundo link ao Port-Channel 1 nos Switches CORE da rede (Core1 e Core2), na interface GigabitEthernet1/0/5 de ambos. Tarefa 8 – Altere o ID da VLAN Nativa de 1 para 10 e adicione o nome “NATIVE”, sem aspas duplas, em todos os Switches da rede. A Vlan Native deve ser alterada em todas as interfaces troncos, entre os switches, analise o comportamento enquanto realiza esta alteração. Obs.: Esta é somente a primeira etapa do projeto, para obter sucesso em todos os testes somente ao concluir todas as etapas. Sucesso e bom trabalho. configure terminal ! vlan 100 name RH vlan 200 name GUEST vlan 300 name MARKETING vlan 999 name TI end ! show vlan brief ! Equipamentos: SW1 ! configure terminal interface range FastEthernet0/1 - 2 switchport mode access switchport access allowed vlan 100 end wr ! Configuração de VLANs nas interfaces Equipamentos: SW1, SW2 e SW3 Configuração de VLANs para os Switches ! configure terminal interface FastEthernet0/2 switchport mode access switchport access allowed vlan 200 end wr ! Equipamentos: SW3 ! configure terminal interface range FastEthernet0/1 - 2 switchport mode access switchport access allowed vlan 300 end wr ! Configuração de VLANs nas interfaces Equipamentos: SW2 Configuração de VLANs nas interfaces Pág. 08 CCNA - Guia de Estudos Passo 01 - Configuração de L2 Hackone, todos os Direitos Reservados ! configure terminal interface range FastEthernet0/3 - 4 switchport trunk allowed vlan 100,200,300,999 switchport mode trunk end wr ! show interface trunk ! Equipamentos: SW1 e SW3 Configuração do link tronco em todos os Swit- ches da camada de acesso (SW1 e SW3) permi- tindo o tráfego somente das VLANs do projeto. ! configure terminal interface range FastEthernet0/3 - 4 switchport trunk allowed vlan 90,100,200,300,999 switchport mode trunk end wr ! show interface trunk ! Equipamentos: SW2 Configuração do link tronco em todos os Swit- ches da camada de acesso (SW2) permitindo o tráfego somente das VLANs do projeto. ! configure terminal interface range FastEthernet0/1 - 3 switchport trunk allowed vlan 90,100,200,300,999switchport mode trunk end wr ! show interface trunk ! Equipamentos: MTL-SW1 e MTL-SW2 Configuração dos link troncos dos Switches da Camada de Distribuição ! configure terminal spanning-tree portfast bpduguard default ! interface range FastEthernet0/1 - 2 spanning-tree portfast spanning-tree bpduguard enable end wr ! show spanning-tree summary ! Equipamentos: SW1, SW2 e SW3 Configuração do protocolo Spanning-tree ! configure terminal vlan 10 name NATIVE end ! configure terminal inter range fa0/3 - 4 switchport trunk native vlan 10 end wr ! show interface trunk ! Equipamentos: MTL-SW1 e MTL-SW2 configure terminal vlan 10 name NATIVE ! inter range fa0/1 - 3 switchport trunk native vlan 10 end wr ! show interface trunk ! Configuração da VLAN NATIVA 10 Equipamentos: SW1, SW2 e SW3 Configuração da VLAN NATIVA 10 Pág. 09 CCNA - Guia de Estudos Passo 01 - Configuração de L2 Hackone, todos os Direitos Reservados ! configure terminal vlan 10 name NATIVE ! inter gig1/0/3 switchport trunk native vlan 10 end wr ! show interface trunk ! Equipamentos: CORE1 e CORE2 Configuração da VLAN NATIVA 10 ! configure terminal inter gig1/0/5 no shutdown end wr ! show etherchannel summary Equipamentos: CORE1 e CORE2 Ativar o Port-Chammeç 1 Confira a seguir as configurações de L3 no Passo 02 Pág. 10 CCNA - Guia de Estudos Passo 02 - Configuração de L3 Hackone, todos os Direitos Reservados Uma vez finalizadas todas as tarefas de camada 2 do modelo OSI, iniciaremos agora as config de camada 3 do modelo OSI, onde teremos um roteamento dinâmico de toda a LAN do site local para acesso à WAN e também ao Data Center. Relacionado aos subcapítulos 3.1, 3.2, 3.3, 3.4 e 3.5 do volume 1. Tarefa 2 – Caso as interfaces do tipo loopback não estejam configuradas, você terá que criar estas interfaces e colocar nelas o endereço ip conforme mapa de endereçamento; Tarefa 3 – Após o processo OSPF estar configurado, faça uma verificação para ver as adjacências formadas e a tabela de roteamento; Tarefa 4 – Realizar testes de conectividade entre os dispositivos dentro da rede; Tarefa 5 – Configure uma rota default estática no ROUTER apontando para a internet; Tarefa 6 – Anuncie a rota default configurada de forma estática dentro do processo OSPF 1 fazendo com que todos os dispositivos MTL-SW1, MTL- -SW2, CORE1, CORE2 tenha uma rota default vinda do ROUTER; Tarefa 1 – Configure o protocolo OSPF nos dispositivos: MTL-SW1, MTL- -SW2, CORE1, CORE2 e ROUTER: Todos os dispositivos devem estar na área 0; Todos os dispositivos devem utilizar o número 1 para o processo OSPF; A única interface física que não deverá ter OSPF é a interface Giga 0/2 do ROUTER; As interfaces ponto a ponto da camada de distribuição, camada core e router deverão estar do tipo ponto a ponto para evitar o envio de pacotes LSA do tipo 2 e consecutivamente evitar a eleição de DR e BDR; As interfaces Vlans deverão estar marcadas como passive dentro do processo OSPF para evitar o envio de pacotes Hello e consecutivamente a formação de adjacências dentro destas interfaces; As redes devem ser declaradas dentro do processo OSPF; Os endereços Ips das interfaces loopbacks deverão ser utilizadas de forma explícita como router-id do equipamento dentro do processo OSPF; As interfaces que deverão participar do processo OSPF são: Vlan90, Vlan100, Vlan200, Vlan300, Vlan400, Vlan 999 interfaces do tipo loopback além das interfaces físicas; OBS: O acesso a internet só será possível após realizar as configurações do Passo 3. Pág. 10 CCNA - Guia de Estudos Passo 02 - Configuração de L3 Hackone, todos os Direitos Reservados Pág. 11 CCNA - Guia de Estudos Passo 02 - Configuração de L3 Hackone, todos os Direitos Reservados Nas interfaces Vlan 90, 100, 200, 300, 400 e 999 haverá pré configurações do pro- tocolo HSRP, porém não será abordado nesse workbook devido a ser um tópico mais avançado para o CCNA. MTL-SW1(config)#interface loopback 1 ip address 172.16.32.4 255.255.255.255 exit MTL-SW1(config)#interface gigabitEther- net 0/1 ip ospf network point-to-point exit MTL-SW1(config)#router ospf 1 router-id 172.16.32.4 passive-interface vlan 90 passive-interface vlan 100 passive-interface vlan 200 passive-interface vlan 300 passive-interface vlan 999 network 10.1.1.1 0.0.0.0 area 0 network 192.168.0.2 0.0.0.0 area 0 network 172.16.1.2 0.0.0.0 area 0 network 172.16.2.2 0.0.0.0 area 0 network 172.16.3.2 0.0.0.0 area 0 network 192.168.254.2 0.0.0.0 area 0 network 172.16.32.4 0.0.0.0 area 0 exit MTL-SW2(config)#interface loopback 1 ip address 172.16.32.5 255.255.255.255 exit MTL-SW2(config)#interface gigabitEther- net 0/1 ip ospf network point-to-point exit MTL-SW2(config)#router ospf 1 router-id 172.16.32.5 passive-interface vlan 90 passive-interface vlan 100 passive-interface vlan 200 passive-interface vlan 300 passive-interface vlan 999 network 10.3.3.1 0.0.0.0 area 0 network 172.16.32.5 0.0.0.0 area 0 network 192.168.0.3 0.0.0.0 area 0 network 172.16.1.3 0.0.0.0 area 0 network 172.16.2.3 0.0.0.0 area 0 network 172.16.3.3 0.0.0.0 area 0 network 192.168.254.3 0.0.0.0 area 0 exit Solução do switch MTL-SW2Solução do switch MTL-SW1 CORE1(config)#interface loopback 1 ip address 172.16.32.253 255.255.255.255 exit CORE1(config)#interface gigabitEthernet 1/0/1 ip ospf network point-to-point exit CORE1(config)#interface gigabitEthernet 1/0/6 ip ospf network point-to-point exit CORE1(config)#interface range gigabitE- thernet 1/0/4-5 ip ospf network point-to-point exit CORE1(config)#router ospf 1 router-id 172.16.32.253 passive-interface vlan 400 network 10.5.5.1 0.0.0.0 area 0 network 10.1.1.2 0.0.0.0 area 0 network 10.99.99.2 0.0.0.0 area 0 network 172.16.32.253 0.0.0.0 area 0 network 10.0.0.2 0.0.0.0 area 0 exit Solução do router CORE1 Pág. 12 CCNA - Guia de Estudos Passo 02 - Configuração de L3 Hackone, todos os Direitos Reservados CORE2(config)#interface loopback 1 ip address 172.16.32.254 255.255.255.255 exit CORE2(config)#interface gigabitEthernet 1/0/1 ip ospf network point-to-point exit CORE2(config)#interface gigabitEthernet 1/0/6 ip ospf network point-to-point exit CORE2(config)#interface range gigabitE- thernet 1/0/4-5 ip ospf network point-to-point exit CORE2(config)#router ospf 1 router-id 172.16.32.254 passive-interface vlan 400 network 10.5.5.2 0.0.0.0 area 0 network 10.3.3.2 0.0.0.0 area 0 network 10.88.88.2 0.0.0.0 area 0 network 172.16.32.254 0.0.0.0 area 0 network 10.0.0.3 0.0.0.0 area 0 exit Solução do router CORE2 ROUTER(config)#interface loopback 1 ip address 172.16.32.6 255.255.255.255 exit ROUTER(config)#interface range gigabitE- thernet 0/0-1 ip ospf network point-to-point exit ROUTER(config)#ip route 0.0.0.0 0.0.0.0 200.0.0.2 ROUTER(config)#router ospf 1 router-id 172.16.32.6 network 10.99.99.1 0.0.0.0 area 0 network 10.88.88.1 0.0.0.0 area 0 network 172.16.32.6 0.0.0.0 area 0 default-information originate exit Solução do router Comandos de verificação: MTL-SW1, MTL-SW2, CORE1, CORE2 e ROUTER: show ip ospf neighbor ( verificar as vizinhanças formadas ) show ip ospf interface brief ( verificar as interfaces com OSPF ligado ) show running-config | s ospf ( verificar as configurações feitas no OSPF ) show running-config | s interface ( ver as configurações feitas nas interfaces ) show ip interface brief show ip route ( Analisar a tabela de roteamento ) Pág. 13 CCNA - Guia de Estudos Passo 03 - Configurações Adicionais (DHCP e NAT) Hackone, todos os Direitos Reservados Dentro desse item do Passo 3, iremos colocar em prática os fundamentos relaciona- dos aos subcapítulos 4.1, 4.3, 4.7 e 4.8 do Volume 2, por serem exercícios práticos, possivelmente abordados nas questões de laboratório do exame CCNA. Para os demais subcapítulos, apenas a interação teórica é necessária para o exame. Tarefa 1 – Nessa tarefa é esperado, que seja realizada a configuração de NAT Overload ou PAT no device “ROUTER”, para que somente os ranges, pertencentes aos endpoints das vlans 100, 200, 300, 400 e a vlan de gerência999, consigam acessar a internet. Deve-se usar uma ACL standard com o nome “INTERNET”, procurando usar a menor quantidade de linhas possível. OBS.: Se atentar para a escolha do tamanho mais adequado para a máscara de subrede, afim de usar a menor quantidade de linhas possível. ROUTER#conf t ROUTER(config)#int range gi0/0-1 ROUTER(config-if-range)#ip nat inside ROUTER(config-if-range)#int gi0/2 ROUTER(config-if)#ip nat outside ROUTER(config-if)#exit ROUTER(config)#ip access-list standard INTERNET ROUTER(config-std-nacl)#permit 172.16.1.0 0.0.0.255 ROUTER(config-std-nacl)#permit 172.16.2.0 0.0.1.255 ROUTER(config-std-nacl)#permit 10.0.0.0 0.0.0.255 ROUTER(config-std-nacl)#permit 192.168.254.0 0.0.0.255 ROUTER(config)#ip nat inside source list INTERNET interface gi0/2 overload ROUTER(config)#end ROUTER#wr Comandos de verificação: show running-config | s nat show ip access-list Pág. 14 CCNA - Guia de Estudos Passo 03 - Configurações Adicionais (DHCP e NAT) Hackone, todos os Direitos Reservados MTL-SW1#conf t MTL-SW1(config)#int vlan 100 MTL-SW1(config-if)#ip helper-address 10.0.0.10 MTL-SW1(config-if)#int vlan 200 MTL-SW1(config-if)#ip helper-address 10.0.0.10 MTL-SW1(config-if)#int vlan 300 MTL-SW1(config-if)#ip helper-address 10.0.0.10 MTL-SW1(config-if)#int vlan 999 MTL-SW1(config-if)#ip helper-address 10.0.0.10 MTL-SW1(config-if)#end MTL-SW1#wr MTL-SW2#conf t MTL-SW2(config)#int vlan 100 MTL-SW2(config-if)#ip helper-address 10.0.0.10 MTL-SW2(config-if)#int vlan 200 MTL-SW2(config-if)#ip helper-address 10.0.0.10 MTL-SW2(config-if)#int vlan 300 MTL-SW2(config-if)#ip helper-address 10.0.0.10 MTL-SW1(config-if)#int vlan 999 MTL-SW1(config-if)#ip helper-address 10.0.0.10 MTL-SW1(config-if)#end MTL-SW1#wr Comandos de verificação: show run | b interface Vlan Tarefa 3 – Nessa atividade as configurações devem ser realizadas no Servidor DHCP (10.0.0.10), relacionadas a criação dos pools para os escopos DHCP das VLANs 100, 200 e 300. É esperado que o Servidor DHCP realize atribuições, a partir do IP com final “.11”, excluindo dessa forma os 10 primeiros IPs válidos. Outro ponto, seria as configurações de DNS informadas pelo servidor DHCP, constando o IP 8.8.8.8 (DNS Google) para os clientes. Tarefa 2 – Realização das configurações necessárias nos switches MTL-SW1 e MTL-SW2, para que atuem como DHCP relay agentes nas VLANs 100, 200 e 300. Essas VLANs também devem usar o servidor DHCP, que possui o IP 10.0.0.10. Pág. 15 CCNA - Guia de Estudos Passo 03 - Configurações Adicionais (DHCP e NAT) Hackone, todos os Direitos Reservados Tarefa 4 – Depois de todos os itens de DHCP configurados no Servidor e nos switches, é necessário habilitar o DHCP nos endpoints clientes PC1, PC2, PC3, PC4 e PC5. E por fim, verificação do funcionamento esperado do DHCP nos endpoints e testar a conectividade para a Internet, por meio do IP 8.8.8.8 (DNS Google). Pág. 16 CCNA - Guia de Estudos Passo 03 - Configurações Adicionais (DHCP e NAT) Hackone, todos os Direitos Reservados Tarefa 5 – Para finalizar as atividades do Passo 3, nesse laboratório o Servidor DHCP também atua como servidor TFTP. Foi requisitado a realização da transferência da imagem “c2900-universalk9-mz.SPA.155-3.M4a.bin” do Servidor TFTP (10.0.0.10) para a memória Flash do host “ROUTER”, devido a uma futura janela de atualização necessária. Pág. 17 CCNA - Guia de Estudos Passo 03 - Configurações Adicionais (DHCP e NAT) Hackone, todos os Direitos Reservados ROUTER#copy tftp: flash: Address or name of remote host []? 10.0.0.10 Source filename []? c2900-universalk9-mz.SPA.155-3.M4a.bin Destination filename [c2900-universalk9-mz.SPA.155-3.M4a.bin]? Accessing tftp://10.0.0.10/c2900-universalk9-mz.SPA.155-3.M4a.bin... Loading c2900-universalk9-mz.SPA.155-3.M4a.bin from 10.0.0.10: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 33591768 bytes] Comandos de verificação: dir flash: Confira a seguir as Configurações de rede Wireless Pág. 18 CCNA - Guia de Estudos Passo 04 - Configurações de rede Wireless Hackone, todos os Direitos Reservados Neste passo iremos realizar a configuração da Controladora WLC localizada no Data Center e AP instalado no escritório do cliente. Simulando os conceitos abordados no subcapítulo 2.6 do Volume 1. Uma continuação da etapa anterior onde configura- mos o DHCP, teremos a mesma tecnologia aplicada em uma configuração dinâmica do AP no cliente. Utilizaremos autenticação WPA2-PSK, no final teremos o tunnel CAPWAP entre AP e WLC, assim como os laptops Guest1 e Guest2 conectados ao SSID Guest. Tarefa 1 – Configuração da controladora WLC. IP management Acesse o dispositivo Mgmt-PC para acesso http://10.0.0.254 Pág. 19 CCNA - Guia de Estudos Passo 04 - Configurações de rede Wireless Hackone, todos os Direitos Reservados System Name: Hackone Configuração: Management IP Clique em Next Username: admin Passwork: Admin123 Pág. 20 CCNA - Guia de Estudos Passo 04 - Configurações de rede Wireless Hackone, todos os Direitos Reservados Clique Next Network Name/SSID: Guest Security: WPA2 Passphrase: Guest123 Clique Next Pág. 21 CCNA - Guia de Estudos Passo 04 - Configurações de rede Wireless Hackone, todos os Direitos Reservados Clique OK Aguarde a reinicialização da WLC Clique Apply Pág. 22 CCNA - Guia de Estudos Passo 04 - Configurações de rede Wireless Hackone, todos os Direitos Reservados Tarefa 2 – Configuração do servidor DHCP para o AP Tarefa 3 – Realizar as configurações nos switches MTL-SW1 e MTL-SW2, para que atuem como DHCP relay agents, para as VLAN 90, apontando para o servidor DHCP 10.0.0.10 Clique no servidor DHCP localizado no Data Center com a faixa de IP abaixo: MTL-SW1#conf t MTL-SW1(config)#int vlan 90 MTL-SW1(config-if)#ip helper-address 10.0.0.10 MTL-SW2#conf t MTL-SW2(config)#int vlan 90 MTL-SW2(config-if)#ip helper-address 10.0.0.10 Após configuração do servidor DHCP, o AP via DHCP irá receber um IP disponível e deverá estabelecer o tunnel CAPWAP entre AP e a WLC Pág. 23 CCNA - Guia de Estudos Passo 04 - Configurações de rede Wireless Hackone, todos os Direitos Reservados Tarefa 4 – Configuração dos laptop Guest1 e Guest2 para teste de autenticacao com SSID Guest Pág. 24 CCNA - Guia de Estudos Passo 04 - Configurações de rede Wireless Hackone, todos os Direitos Reservados Tarefa 5 – Finalizado configuração de SSID e WPA2-PSK nos dois laptop, teremos a autenticação funcionando entre AP e os laptops Confira a seguir as Configurações de Segurança Pág. 25 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados No "Passo 5 - tecnologias de segurança em rede" , estaremos abordando tópico dos subcapítulos 5.3, 5.4 e 5.7 do Volume 2, por serem práticos ao exercício do laborató- rio que corresponde ao exame CCNA. Para os subcapítulos 5.1, 5.2, 5.5, 5.6, 5.8 e 5.9 do Volume 2 haverá apenas abordagem teórica para o exame. Tarefa 1 – Inicie as configurações de segurança, primeiramente iremos configurar um usuário local para que haja minimamente uma proteção para inibir qualquer pessoa de ter o acesso à console dos equipamentos. O objetivo dessa tarefa será de ter dois usuários, sendo um administrativo nomeado “cisco” com privilégio total sob o equipamento e um outro usuário nomeado de “suporte” de leitura para apenas verificaralgum dado sob as interfaces e/ou similares. SW1>en SW1#config t SW1(config)#username cisco privilege 15 password ccna SW1(config)#username suporte privilege 1 password supccna SW1(config)#service password-encryption SW1(config)#enable secret ccna SW1(config)#exit SW1#exit SW1>en Password: SW1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW1# SW1# sh run | s username username cisco privilege 15 password 7 08224F4008 username suporte password 7 0832595E0A1A0B16 SW1# SW1# sh run | s enable enable password 7 08224F4008 SW1# * Conforme podemos verificar acima, as senhas dos usuários “cisco” e “suporte”, além do “enable” estão criptografadas impedindo que pessoas interpretem e usem este acesso indevidamente. ** Faça o mesmo procedimento dos comandos acima para os equipamentos SW2, SW3, MTL-SW1, MTL-SW2, CORE1, CORE2, ROUTER e DC. Pág. 26 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados Tarefa 2 – Para que haja proteção e permissão de acesso remoto, necessitamos de configurar as Linhas VTY e informar que estes serão realizados login localmente, através dos usuários anteriormente configurados. SW1# config t SW1(config)# SW1(config-line)#line vty 0 4 SW1(config-line)#login local SW1(config-line)#exec-timeout 1 SW1(config-line)#motd-banner SW1(config-line)#transport input ssh SW1(config-line)#transport output ssh SW1(config-line)#exit SW1(config)# SW1(config-line)#line vty 5 15 SW1(config-line)#login local SW1(config-line)#exec-timeout 1 SW1(config-line)#motd-banner SW1(config-line)#transport input ssh SW1(config-line)#transport output ssh SW1(config-line)#exit SW1(config)# SW1(config)#banner motd c ////////////////////////////////////////////// // ACESSO RESTRITO - IDENTIQUE-SE // QUALQUER ACESSO NAO AUTORIZADO // SERA CONSIDERADO CRIME VIRTUAL ////////////////////////////////////////////// c SW1(config)#exit SW1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW1# * Um banner foi configurado para que haja uma mensagem de impacto e informando sobre consequências de acessos não autorizados sob os equipamentos. Isso per- mite que a pessoa mal intencionada esteja ciente do que ocorrer adiante. Esta ação é um Boa Prática. ** Faça o mesmo procedimento dos comandos acima para os equipamentos SW2, SW3, MTL-SW1, MTL-SW2, CORE1, CORE2, ROUTER e DC. Pág. 27 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados Tarefa 3 – Devemos configurar um filtro nas linhas VTY para que não haja acesso indevido a partir das redes de usuários. Para esta tarefa, necessita-se a configuração sob as access-list Standard, liberando apenas a rede gerência de suporte em todos os equipamentos (exceto ISP). SW1(config)#access-list 10 permit 192.168.254.0 0.0.0.255 SW1(config)#line vty 0 4 SW1(config-line)#access-class 10 in SW1(config-line)#exit SW1(config)#line vty 5 15 SW1(config-line)#access-class 10 in SW1(config-line)#exit SW1(config)#exit SW1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW1# SW2(config)#access-list 10 permit 192.168.254.0 0.0.0.255 SW2(config)#line vty 0 4 SW2(config-line)#access-class 10 in SW2(config-line)#exit SW2(config)#line vty 5 15 SW2(config-line)#access-class 10 in SW2(config-line)#exit SW2(config)#exit SW2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW2# SW3(config)#access-list 10 permit 192.168.254.0 0.0.0.255 SW3(config)#line vty 0 4 SW3(config-line)#access-class 10 in SW3(config-line)#exit SW3(config)#line vty 5 15 SW3(config-line)#access-class 10 in SW3(config-line)#exit SW3(config)#exit SW3#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW3# Pág. 28 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados MTL-SW1(config)#access-list 10 permit 192.168.254.0 0.0.0.255 MTL-SW1(config)#line vty 0 4 MTL-SW1(config-line)#access-class 10 in MTL-SW1(config-line)#exit MTL-SW1(config)#line vty 5 15 MTL-SW1(config-line)#access-class 10 in MTL-SW1(config-line)#exit MTL-SW1(config)#end MTL-SW1# MTL-SW1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] MTL-SW1# %SYS-5-CONFIG_I: Configured from console by console MTL-SW1# MTL-SW2# MTL-SW2#config t Enter configuration commands, one per line. End with CNTL/Z. MTL-SW2(config)#access-list 10 permit 192.168.254.0 0.0.0.255 MTL-SW2(config)#line vty 0 4 MTL-SW2(config-line)#access-class 10 in MTL-SW2(config-line)#exit MTL-SW2(config)#line vty 5 15 MTL-SW2(config-line)#access-class 10 in MTL-SW2(config-line)#exit MTL-SW2(config)#end MTL-SW2# MTL-SW2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] MTL-SW2# %SYS-5-CONFIG_I: Configured from console by console MTL-SW2# Pág. 29 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados CORE1#config t Enter configuration commands, one per line. End with CNTL/Z. CORE1(config)#access-list 10 permit 192.168.254.0 0.0.0.255 CORE1(config)#line vty 0 4 CORE1(config-line)#access-class 10 in CORE1(config-line)#exit CORE1(config)#line vty 5 15 CORE1(config-line)#access-class 10 in CORE1(config-line)#exit CORE1(config)#end CORE1# CORE1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] CORE1# %SYS-5-CONFIG_I: Configured from console by console CORE1# CORE2#config t Enter configuration commands, one per line. End with CNTL/Z. CORE2(config)#access-list 10 permit 192.168.254.0 0.0.0.255 CORE2(config)#line vty 0 4 CORE2(config-line)#access-class 10 in CORE2(config-line)#exit CORE2(config)#line vty 5 15 CORE2(config-line)#access-class 10 in CORE2(config-line)#exit CORE2(config)#end CORE2# CORE2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] CORE2# %SYS-5-CONFIG_I: Configured from console by console CORE1# Pág. 30 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados DC# DC#config t Enter configuration commands, one per line. End with CNTL/Z. DC(config)# DC(config)#access-list 10 permit 192.168.254.0 0.0.0.255 DC(config)#line vty 0 4 DC(config-line)#access-class 10 in DC(config-line)#exit DC(config)#line vty 5 15 DC(config-line)#access-class 10 in DC(config-line)#exit DC(config)#end DC# DC#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] DC# %SYS-5-CONFIG_I: Configured from console by console DC# ROUTER#config t Enter configuration commands, one per line. End with CNTL/Z. ROUTER(config)# ROUTER(config)#access-list 10 permit 192.168.254.0 0.0.0.255 ROUTER(config)#line vty 0 4 ROUTER(config-line)#access-class 10 in ROUTER(config-line)#exit ROUTER(config)#line vty 5 15 ROUTER(config-line)#access-class 10 in ROUTER(config-line)#exit ROUTER(config)#end ROUTER# ROUTER#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] ROUTER# %SYS-5-CONFIG_I: Configured from console by console ROUTER# Pág. 31 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados Resultados esperados → ao realizar o login em qualquer dos equipamentos mencionados na atividade, apresente o banner de login com a mensagem configurada e realizando o login com os respectivos usuários locais e senha de enable. Confira o exemplo a seguir: Tarefa 4 – Configure a característica do Port Security e IP DHCP Snooping sob as interfaces de acesso dos switches SW1, SW2 e SW3 para que haja proteção mínima na camada de acesso (usuários). Não se esqueça de configurar sob as interfaces trunk de cada switch a característica de confiançado DHCP Snooping, caso não configurado, os usuários não receberão IP Address do servidor DHCP. Tarefa 5 – De forma complementar à segurança, configure sob as interfaces de acesso sob os SW1, SW2 e SW3 a inspeção de ARP para inibir ataques de camada 2. Pág. 32 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados SW1# config t SW1(config)# SW1(config)#ip dhcp snooping SW1(config)#ip dhcp snooping vlan 100 SW1(config)# SW1(config)#interface range fa0/1-2,fa0/5-24 SW1(config-if-range)# switchport access vlan 100 SW1(config-if-range)# switchport mode access SW1(config-if-range)# switchport port-security SW1(config-if-range)# switchport port-security maximum 2 SW1(config-if-range)# switchport port-security mac-address sticky SW1(config-if-range)# switchport port-security aging time 5 SW1(config-if-range)# switchport access vlan 100 SW1(config-if-range)# ip arp inspection trust SW1(config-if-range)# ip dhcp snooping limit rate 300 SW1(config-if-range)#exit SW1(config)# SW1(config)#inter range fa0/3-4 SW1(config-if-range)#ip dhcp snooping trust SW1(config-if-range)#exit SW1(config)# SW1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW1# SW2# config t SW2(config)# SW2(config)#ip dhcp snooping SW2(config)#ip dhcp snooping vlan 90,200 SW2(config)# SW2(config)#interface range fa0/2,fa0/5-24 SW2(config-if-range)# switchport access vlan 200 SW2(config-if-range)# switchport mode access SW2(config-if-range)# switchport port-security SW2(config-if-range)# switchport port-security maximum 2 SW2(config-if-range)# switchport port-security mac-address sticky SW2(config-if-range)# switchport port-security aging time 5 SW2(config-if-range)# switchport access vlan 200 SW2(config-if-range)# ip arp inspection trust SW2(config-if-range)# ip dhcp snooping limit rate 300 SW2(config-if-range)#exit SW2(config)# Pág. 33 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados SW2(config)#interface range fa0/1 SW2(config-if-range)# switchport access vlan 90 SW2(config-if-range)# switchport mode access SW2(config-if-range)# switchport port-security SW2(config-if-range)# switchport port-security maximum 2 SW2(config-if-range)# switchport port-security mac-address sticky SW2(config-if-range)# switchport port-security aging time 5 SW2(config-if-range)# switchport access vlan 90 SW2(config-if-range)# ip arp inspection trust SW2(config-if-range)# ip dhcp snooping limit rate 300 SW2(config-if-range)#exit SW2(config)# SW2(config)#inter range fa0/3-4 SW2(config-if-range)#ip dhcp snooping trust SW2(config-if-range)#exit SW2(config)# SW2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW2# SW3# config t SW3(config)# SW3(config)#ip dhcp snooping SW3(config)#ip dhcp snooping vlan 300,999 SW3(config)# SW3(config)#interface range fa0/1-2,fa0/6-24 SW3(config-if-range)# switchport access vlan 300 SW3(config-if-range)# switchport mode access SW3(config-if-range)# switchport port-security SW3(config-if-range)# switchport port-security maximum 2 SW3(config-if-range)# switchport port-security mac-address sticky SW3(config-if-range)# switchport port-security aging time 5 SW3(config-if-range)# switchport access vlan 300 SW3(config-if-range)# ip arp inspection trust SW3(config-if-range)# ip dhcp snooping limit rate 300 SW3(config-if-range)#exit SW3(config)#interface FastEthernet0/5 SW3(config-if)# switchport access vlan 999 SW3(config-if)# ip arp inspection trust SW3(config-if)# ip dhcp snooping limit rate 300 SW3(config-if)# switchport mode access SW3(config-if)# switchport port-security SW3(config-if)# switchport port-security maximum 2 Pág. 34 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados SW3(config-if)# switchport port-security mac-address sticky SW3(config-if)# switchport port-security aging time 5 SW3(config)# SW3(config)#inter range fa0/3-4 SW3(config-if-range)#ip dhcp snooping trust SW3(config-if-range)#exit SW3(config)# SW3#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW3# Resultados esperados → que a interface configurada com a função de proteção do Port Security esteja com Status “Secure-up” e aprendendo o endereço mac-ad- dress demais status conforme algumas imagens a seguir. Pág. 35 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados Tarefa 6 – Não se esqueça de configurar sob as interfaces trunk do MTL-SW1 e MTL-SW2 a característica de confiança do DHCP Snooping, caso não configurado, os usuários não receberão IP Address do servidor DHCP. MTL-SW1# config t MTL-SW1(config)#ip dhcp snooping MTL-SW1(config)#ip dhcp snooping vlan 90,100,200,300,999 MTL-SW1(config)#interface range fa0/1-4 MTL-SW1(config-if-range)#ip dhcp snooping trust MTL-SW1(config-if-range)#exit MTL-SW1(config)# MTL-SW1(config)#exit MTL-SW1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] MTL-SW1# MTL-SW2# config t MTL-SW2(config)#ip dhcp snooping MTL-SW2(config)#ip dhcp snooping vlan 90,100,200,300,999 MTL-SW2(config)#interface range fa0/1-4 MTL-SW2(config-if-range)#ip dhcp snooping trust MTL-SW2(config-if-range)#exit MTL-SW2(config)# MTL-SW2(config)#exit MTL-SW2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] MTL-SW2# CORE1# CORE1#config t CORE1(config)# CORE1(config)#ip dhcp snooping CORE1(config)#ip dhcp snooping vlan 400 CORE1(config)#ip dhcp snooping information option allow-untrusted CORE1(config)#interface range g1/0/3 CORE1(config-if-range)# ip dhcp snooping trust CORE1(config-if-range)#exit CORE1(config)#end CORE1#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] CORE1# Pág. 36 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados CORE2# CORE2#config t CORE2(config)# CORE2(config)#ip dhcp snooping CORE2(config)#ip dhcp snooping vlan 400 CORE2(config)#ip dhcp snooping information option allow-untrusted CORE2(config)#interface range g1/0/3 CORE2(config-if-range)# ip dhcp snooping trust CORE2(config-if-range)#exit CORE2(config)#end CORE2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] CORE2# DC# DC#config t Enter configuration commands, one per line. End with CNTL/Z. DC(config)#ip dhcp snooping DC(config)#ip dhcp snooping vlan 400 DC(config)#inter range g0/1-2 DC(config-if-range)#ip dhcp snooping trust DC(config-if-range)#exit DC(config)#inter range f0/1-2 DC(config-if-range)#ip dhcp snooping trust DC(config-if-range)#exit DC(config)#exit DC#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] DC# Resultados esperados → que os switches SW1, SW2 e SW3 possam direcionar as solicitações de endereço IP ao servidor DHCP e aprender os endereços mac-ad- dress, VLAN e endereço IP, além da interface que o host (PC) estão conectados respectivamente, mapeando todas as informações para proteção conforme estuda- do no capítulo 5. Pág. 37 CCNA - Guia de Estudos Passo 5 - Configurações de Segurança Hackone, todos os Direitos Reservados Confira a seguir as Considerações Finais Pág. 38 CCNA - Guia de Estudos Considerações Finais Hackone, todos os Direitos Reservados Excelente trabalho até aqui! Concluir este laboratório significa absorver ainda mais o conhecimento adquirido, aproximando assim, você do mundo real, o famoso Campo de Batalha! Aqui estão algumas dicas finais para ajudar você a tirar o máximo de proveito dessa experiência: Continue dedicado ao seu crescimento profissional e à sua paixão por tecnologia, o campo de redes/telecom oferece muitas oportunidades emocionantes. Boa sorte em sua jornada contínua de aprendizado! 01. Revisãoe Reflexão: Após concluir o laboratório, reserve um tempo para revisar os conceitos abordados e os passos que você seguiu. Isso ajudará a consolidar o conhecimento de uma melhor forma. 02. Identificação de Desafios, Perguntas e Aprendizado Contínuo: Anote quaisquer desafios ou obstáculos que você encontrou durante o laboratório, isso pode ser útil para se preparar melhor para futuras práticas. Caso ainda tiver dúvidas, pesquise e busque respostas. A aprendizagem contínua é fundamental para a área de Redes/Telecom e TI como um todo. 03. Variação de Cenários: Experimente repetir o mesmo laboratório com variações nos parâmetros. Isso ajudará a fortalecer sua compreensão dos conceitos, adaptando-os a diferentes situações. 04. Laboratórios Práticos Regularmente: Mantenha uma prática regular de laboratórios para aprimorar suas habilidades práticas. Quanto mais você praticar, mais confiança ganhará. 05. Participação em Comunidades: Junte-se a fóruns, grupos ou comuni- dades online relacionadas a redes e telecomunicações. Dessa forma é pos- sível compartilhar experiências, fazer perguntas e aprender com os outros. Que tal acessar a Comunidade Hackone! 6. Atualização de Conhecimentos: Lembre-se de que a tecnologia de redes, ou qualquer outra, está em constante evolução, por isso, sempre mantenha-se atualizado com as últimas tendências e mudanças na área.