Preview only show first 10 pages with watermark. For full document please download

Configurando+roteadores+cisco

   EMBED


Share

Transcript

Configurando roteadores CISCO

Configurando as senhas:
Router > enable entra no modo privilegiado
Router# configure terminal modo de configuração de terminal
Router(config)# hostname Lab_A muda nome do roteador (configuração global)
Lab A(config)#enable secret class habilita a senha do modo privilegiado para class
Lab A(config)#line console 0
Lab_A(config-line)#password cisco
Lab A(confg-line)#login
#exit
define senha para entrar no console Lab A(config-
line)
Lab_A(confg)#line aux 0
Lab_A(config-line)#password cisco
Lab_A(config-line)#login
Lab A(config-line)#exit
define senha para entrar no auxiliar Lab A(config-
line)
Lab_A(confg)#line vty 0 4
Lab_A(config-line)#password cisco
Lab_A(config-line)#login
senhas para os terminais telnet
Configurando as Interfaces
Router>enable entra no modo
privilegiado
Router# configure
terminal
modo de configuração
de terminal
Router(config)#
interface ethernet 0
entra na configuração
da interface
Router(config-if)# ip
address 192.5.5.1
coloca o IP na
interface
255.255.255.0
Router(config-if)# no
shutdown
ativa a interface para
UP Router(config-if)
Router(config-if)# exit sai da interface
Router(config)#
interface ethernet 1
entra na interface
ethernet 1
Router(config-if)# ip
address 205.7.5.1
255.255.255.0
coloca o IP na
interface
Router(confg-if)# no
shutdown
ativa a interface a
interface
Router(confg-if)#exit sai da interface
Router(config)#
interface serial 0
entra na configuração
da interface
Router(config-if)# ip
address 201.100.11.1
255.255.255.0
coloca o IP na
interface
Router(config-if)#
clock rate 56000
define o clock da
interface (DTE)
Router(config-if)# no
shutdown
ativa a interface
Router(config-if)# exit sai da interface
Obs:
show ip protocols vê protocolos de roteamento ativados
show ip route mostra a tabela de roteamento ip address
ip address no_ip + mask secondary adiciona um 2
°
IP na interface
no ip address remover o IP da interface
no ip address ip+mask secondary remove o IP secundário
Configurando o protocolo de roteamento rip
Router > enable
entra no modo
privilegiado
Router# configure
terminal
modo de
configuração de
terminal
Router(config)#
router rip
modo de
configuração do
protocolo rip
Router(config)#
network 192.5.5.0
ativa o rip na
interface
Router(config)# ativa o rip na
network 207.7.5.0 interface
Router(config)#
network 20
1.100.11.0
ativo o rip na
interface
Router(config)# exit sai
Resolvendo nomes por arquivo host
Router > enable entra no modo privilegiado
Router# configure terminal modo de configuração de terminal
Router(config)# ip host Lab
_
A 192.5.5.1
205.7.5.1 201.100.11.1
Router(config)# ip host Lab
_
C 223.8.151.1
204.204.7.1 199.6.13.2
Router(config)# ip host Lab D 210.93.105.1
204.204.7.2
Router(config)# ip host Lab E 210.93.105.2
• Feito tudo isto, salvaremos nossa configuração corrente na NVRAM com comando
Router#copy running-config startup-config• Se você fizer mais alguma alteração e der
errado você tem como voltar através do comando:
Router#copy startup-config running-config• Podemos ver a configuração de
inicialização com o comando
Router# show startup-config• Para verificar se a interface1 é DTE ou DCE
Router# show controllers serial 1
• Podemos ver a configuração que está em execução no momento com o comando
Router# show running-config
Memória FLASH IOS
A memória Flash é o local onde o roteador Cisco mantém as imagens binárias
executáveis do IOS, que é o sistema operacional do router.
Dependendo da quantidade de memória Flash disponível, pode-se armazenar diversas
imagens do IOS no mesmo, basta executar o comando show flash e será informado a
quantidade de memória desta memória.
Pode-se usar a transferencia da imagem do IOS via:
 TFTP 'Trivial File Transfer Protocol): um servidor de transferencia de arquivos,
baseado no protocolo UDP e que não há necessidade de autenticação por parte
do usuário.
 FTP (File Transfer Protocol): requer uma autenticação do usuário através de
nome e senha.
Configurando via TFTP
Execute o comando show flash para verificar o conteúdo de sua memória
FLASH.Armazene a imagem do IOS por exemplo c2500-i-1.120-5.P.bin para o
diretório C:\Arquivos de programas\Cisco Systems\Cisco TFTP Server. Execute o
comando.Router# copy tftp flashInforme o IP do servidor de TFTP e o nome correto da
imagem do IOS, após estes procedimentos iniciará o processo de cópia do IOS.
Obs: todos os comandos EXEC, que usam a rede para executar uma ação, retornam um
caractere de ! quando bem sucedido e um (.) para operação mal sucedida.
Gerenciando o Roteador
O Cisco Discovery Protocol (CDP) fornece um único comando proprietário que permite
que os administradores de rede acessem um resumo das configurações dos outros
roteadores conectados diretamente.
O CDP é executado em uma camada de enlace de dados que conecta a mídia física mais
baixa e os protocolos de camada de rede mais altos
Router(config)#no cdp run Desativa o cdp em todo o roteador
Router(config)#cdp run Ativa o cdp em todo o roteador
Router(confg)# interface serial 0 Entra na interface
Router(config-if)# no cdp enable Desativa somente na interface serial 0
Router(confg)# show cdp
neighbors
Exibe as informações sobre os dispositivos vizinhos
Router(config)# show cdp
neighbors detail
Exibe as informações sobre os dispositivos vizinhos
de forma detalha
Router(config)# show cdp entry
[roteador]
Exibe as informações detalhadas de um roteador
Router(config)# show cdp entry * A mesma função do show cdp neighbors detail
Router(config)# show cdp traffic Exibe informações sobre o tráfego da interface
Router(config)# show cdp
interface
Exibe o status da interface e as informações sobre a
configuração do dispositivo local
Estabelecendo uma conexão remota
Router# telnet 10.4.67.31 ou
Router# connect 10.4.67.31 ou
Router# 10.4.67.31
Router# Lab A
Verificando e exibindo sessões Telnet ativas
Na máquina onde foi feito o telnet digite:
Router# show
sessions
Mostra uma lista de hosts com os quais foram estabelecidos conexões
via telnet
Router# show
users
lista as sessões telnet e verifica a atividade da porta console
Router#
disconnect 1
Router# show
users
Quem está logado?
Router# clear
Tine 2
Retirando o usuário do router
Conferindo as configurações IP das Interfaces
Router# show
protocols
Mostra o status das interfaces, numero IP, protocolo de
roteamento ativado ou não.
Router# show
protocols serial 0
Mostra o status de uma interface específica
Router# show ip
interface brief
Faz um resumo das configurações IP e das interfaces
Suspendendo propagações de RIP de determinada interface
RouterA# conf t
RouterA(config)# router rip
RouterA(config-router)# network 172.16.0.0
RouterA(config-router)#passive-interface ethernet 0
Habilitando o protocolo IGRP
Router# conf terminal
Router(config)#router igrp 100
Router(config-router)# network rede
Router# sh ip protocols
Configurando rotas estáticas
ip route rede destino mascara_de_rede gateway
ip route 172.16.1.0 255.255.255.0 172.16.2.1
Configurando rota default
Deve ser adicionado em todos os roteadores ou use o comando redistribute static, para
que todas as redes conheçam a rota padrão
ip default-network 192.168.76.0
ou
ip route 0.0.0.0 0.0.0.0 192.168.76.0
Checando a tabela de roteamento
show ip route
Trabalhando com arp
show arp clear arp
Checando informaçoes da camada 3
show ip protocols
show ip interfaces
Depurando problemas no roteamento
debug ip rip
no debug rip
no debug all
debug ip igrp events Resumo da informação do igrp circulando na rede
DEBUG IP IGRP TRANSACTIONS Mostra solicitações de mensagem dos routers
vizinhos e os broadcasts enviados
BRINCANDO NOS TEMPORIZADORES
Lab-C#conf t
Lab-C(config)#router rip Lab-C
(config-router)#default-metric 10 Lab-C
(config-router)#timers basic 30 60 150 30
Lab-C(config-router)#exit
Lab-C(config)#int s0
Lab-C(config-if)#ip split-horizon
Lab-C(config-U)#int s1
Lab-C(config-if)#ip split-horizon
Lab-C(config-if)#^Z
Lab-C#
Compreendendo os Temporizadores.
Update:O tempo entre as atualizações enviadas por um roteador.
Invalid: O termo Invalid é usado para os roteadores dos quais não se tenha notícias em
um certo período de tempo, para o qual o temporizador é definido. Isso significa, por
exemplo, que se um temporizador Invalid for definido como 60, e um anúncio de uma
rota do roteador a partir do qual essa rota foi aprendida não tiver sido recebido em 61
segundos, o temporizador Invalid expira e a rota é considerada inválida.
Holddown: O termo holddown se refere aos roteadores que foram marcados como
sendo inválidos mas não podem ser substituídos por uma nova rota com métrica maior.
Esse temporizador determina quanto tempo a rota é mantida em holddown. Enquanto
estiver em holddown, o roteador continuará enviando atualizações sobre a rota, e
encaminhando pacotes através da rota até que o holddown atinja seu tempo limite.
Flush: O temporizador flush será reinicializado toda vez que uma atualização for
recebida para uma rota do roteador a partir do qual foi aprendida. Os temporizadores
flush e Invalid são reinicializados e executados simultaneamente. Quando o
temporizador flush expirar para uma rota, ela será removida da tabela de roteamento.
Para o RIP, o temporizador flush expira antes do temporizador hold down.
Técnicas para evitar o loop de roteamento
Split Horizon: O Split Horizon impede que o roteador envie informações sobre uma
rota na tabela de roteamento através da mesma interface da qual ela aprendeu a rota. Por
exemplo, se o Lab-B enviar informações sobre o Lab-E para o Lab-A através da sua
Ethernet 0, o Lab-A não enviará informações sobre o Lab-E através da Ethernet 0 de
volta para o Lab-B.
Poison Reverse: Isso é quando um roteador informa a seus vizinhos que as rotas que
eles atingiam através de uma determinada interface não estão mais disponíveis, porque a
interface tornou-se inoperante. Os roteadores respondem a uma mensagem de poisou
reverse imediatamente colocando as rotas que sofreram poisou em holddown, ao invés
de esperar que o temporizador invalid expire. Isso economiza tempo de convergência
em até 180 segundos(temporizador invalid padrão), dependendo de quanto tempo após
uma atualização regular, chegar a poisou reverse update.
Definindo as métricas padrão: As métricas padrão são definidas para desativar a
contagem até o infinito. Contar até o infinito gera loops de roteamento, incrementando
uma rota que não pode atingir, mas acreditando que seu vizinho possa. Toda vez que
uma rota que não for atingível por umroteador é enviada para seu vizinho, roteadores
que ainda não convergiram, a métrica dessa rota é aumentada em um. Isso acontece
repetidamente até que os roteadores finalmente façam a conversão. A métrica padrão
define uma contagem de métrica, onde épermitido que uma rota seja propagada pela
rede várias vezes antes de ser removida da tabela de roteamento.
CONFIGURANDO O IPX
#conf t
(config)# ipx routing
(config)# int ethernet 0
(config-if)#ipx network 10
(config-io#int s0
(config-if)# ipx network 20Acrescentando endereços de redes secundários e múltiplos
tipos de frames com ipx# config t
(config)# int ethernet 0
(config-i0#ipx network 10a encapsulation arpa secondaryUsando sub interfaces# config
t(config)# int ethernet 0.1500(config-subif)#ipx network l0b encapsulation sap# config t
(config)# int ethernet 0.1600
(config-subif)#ipx network 10c encapsulation snapVerifique com a configuração com
show ipx route
show ipx interface
show ipx protocol
Ativando a resolução de nomes Usando tabela hosts ip host roteadorA 172.16.10.6
no ip host roteadorAUsando um DNS#configure terminal
(conf g)# ip domain-lookup
(config)# ip name-server 200.255.31.33
(config)# ip domain-name pitanga.com.brObservando a configuração
sh hosts
A Cisco possui dois tipos de "Major Releases", que sao as versoes principais:
- Main Releases
- Early Deployment (ED)
As Main Releases consolidam vários recursos, plataformas, tecnologias, etc, sempre
tendo como base as versões ED anteriores de uma determinada versão do Cisco IOS.
Estas Main Releases não agregam novos recursos ou adicionam novas funcionalidades
(apenas consolidam tudo aquilo já testado nas ED), justamente para garantir uma
imagem estável e de alta qualidade. Alem disto, cada versão de manutenção dos Main
Releases oferecem somente a correção de bugs. Estas versões de manutenção, a
principio, são chamadas de Limited Deployments (LD), e a tendência e ir corrigindo
estas "LDs" ate o ponto em que a estabilidade da imagem garantira um novo titulo:
General Deployment (GD). Existem vários critérios para um IOS atingir o nível "GD",
o que involve uma extensa pesquisa junto ao TAC (Technical Assistance Center),
sempre contando com os problemas reportados pelos usuarios, consumidores Cisco, e os
proprios engenheiros da Cisco. A tendência e que as Main Releases adquiram status
End of Sale (EOS), End of Engineering (EOE) e End of Life (EOL), justamente porque
as versoes ED consolidarão toda a tecnologia e agregarão mais recursos e
funcionalidades ao Cisco IOS, fazendo o Main Release ficar "obsoleto" (embora muito
estável).
Já no caso das Eariy Deployment, estas são constantemente atualizadas com correção de
bugs e, principalmente, trazendo novos recursos para o Cisco IOS. Estas "EDs"
possuem um ciclo de produção muito frenético, e possuem varias categorias de
desenvolvimento:
- Consolidated Technology Early Deployment (CTED) releases
- Specifc Technology Early Deployment (STED) releases
- Specific Market Eariy Depioyment (SMED) releases
- Short-lived Early Deployment releases, ou simplesmente (XED)
Um bom exemplo de ED e o chamado Technology Eariy Deployment release,
facilmente identificado pela letra "T" nas versões do Cisco IOS (12.2T, por exemplo).
Aproximadamente a cada 2 anos, os recursos e plataformas suportadas pelo ED são
portadas para uma nova Main Release.
A nomenclatura da imagem IOS propriamente dita segue o seguinte padrão: plataforma-
features-memoria de execução e compressão.
Exemplo:
c7500-ajs40-mz significa:
c7500 = modelo do router
a=recursos APPN
j= Enterprise
s= NAT, ISL, VPDN, L2F
40 = criptografia 40-bit
m = o software será executado na RAM
z = compressão no formato zip
Cada imagem poderá rodar em esquemas diferentes. Um IOS pode ser, dependendo do
hardware e versao IOS, f (rodar no flash), r (rodar na ROM), e assim por diante. O
mesmo ocorre para o caso das features.Deferred Release (DF) e quando a Cisco corrige
aquele baita bug no Cisco IOS, e uma nova versão e criada para consertar o problema. A
imagem anterior (a que contem o bug) e "deferred" e a Cisco para de fornecer esta
imagem para seus clientes. Resumindo:
a) Utilize imagens ED caso você queira inovar e agregar/implementar recursos muito
rapidamente.
b) Utilize imagens Major release caso você queira usufruir de todos os fixes e recursos
oferecidos pelas versoes ED anteriores. Não possui um ciclo de "novidades" tão rápido
quando o ED propriamente dito, mas e uma ótima escolha.
c) Utilize imagens GD caso a sua rede seja CRITICA, 100% online, e que 1 segundo de
paralisacao fara a sua cabeca rolar pelas escadas da sua empresa; e os gerentes bebendo
sangue direto no pescoco :-) GD nao tem o panelaco do ED, mas em compensacao e
muito estavel.
Pra terminar, sugiro que você PROCURE pela versao IOS certa para o seu
equipamento, utilizando o proprio site da Cisco. Como voce já deve imaginar, a grande
maioria dos recursos oferecidos pelo IOS são chamados "out-of-the-box" (ou "out-of-
box"), ou seja, sao baseados no software IOS, e nao no hardware. Saber exatamente
qual a imagem você precisara dependera muito do seu conhecimento sobre os recursos
almejados para a sua rede. Utilize as seguintes ferramentas:
Software Advisor: Duvidas sobre qual versao IOS voce precisara? Consulte o S.A.
Serve também para comparar os recursos entre hardwares ou versões distintas do Cisco
IOS. http://www.cisco.com/cQibin/Support/CompNav/Index.pl
Cisco Feature Navigator II: Navegue pelos recursos das versoes IOS disponiveis.
OBS: Exige conta no CCO. http://tools.cisco.com/ITDIT/CFN/isp/index.isp
Guia de Recursos: Ajuda a entender melhor sobre os recursos disponiveis em uma
Main release..
http://www.cisco.com/en/US/products/sw/iosswrel/ps5187/products_feature_Quides_lis
t.html
IOS Upgrade Planner: Ajuda a localizar a imagem certa para o upgrade de seu
equipamento CiscoOBS: Requer uma conta no CCO, e voce devera efetuar o login
primeiro na Home da Cisco.com.
RECUPERANDO SENHAS NOS ROTEADORES 800
1º PASSO: Ligar o roteador e pressionar ctrl+break durante os primeiros 60 segundos, isto colocará o
roteador no modo ROM MON (ROM Monitor)
2
o
PASSO: digite set no prompt e verifique o valor do registro de configuração (conf-register),
conforme exemplo abaixo:
1. boot# set
2. set baud =9600
3. set data-bits =8
4. set parity =nove
5. set stop-bits =1
6. set console-flags =0
7. set mac-address =0050.7307.C329
8. set unit-ip =10.200.40.65
9. set serv-ip =255.255.255.255
10. set netmask =255.255.252.0
11. set gate-ip =10.200.40.1
12. set pkt-timeout =8
13. set tftp-timeout =16
14. set boot-action =flash
15. set file-narre ="c800-nsy6-mw.122-10b.bin"
16. set watchdog =off
17. set prompt ="boot"
18. set ios-conf =0x2102 !--- This is the value to record
3º PASSO: digite set ios-conf = 142 (você pode usar Ox 142 ou 0x2142) nesta opção diz para não
carregar o conteúdo da NVRAM, ou seja, o arquivo de configuração;
4
º
PASSO: digite boot o roteador reiniciará só que não carregará o conteúdo da NVRAM;
5
°
PASSO: digite ctrl+c para sair do modo setup;
6
°
PASSO: entrar no modo privilegiado com comando enable;
7
°
PASSO: Copie o conteúdo da NVRAM para RAM: copy startup-config running-config ou
configure memory
8
°
PASSO: use o comando show running para verificar as configurações do router, e verifique se
todas as interfaces estão shutdown
9
°
PASSO: entrar no modo de configuração global com configure terminal
10
0
PASSO: enable secret <nova senha>
11
°
PASSO: dar o comando no shutdown em cada interface e averiguar via show ip interface brief
12
°
PASSO: configure terminal e mude o registro para 0x2102, com config-register 0x2102 13
°
PASSO: Ctrl + Z
14
°
PASSO: salvar a configuração corrente para a LAVRAM, copy running-config startup-config ou
write memory
RECUPERANDO SENHAS NOS ROTEADORES 25XX
l
º
PASSO: Ligar o roteador e pressionar ctrl+break durante os primeiros 60 segundos, isto colocará o
roteador no modo ROM MON (ROM Monitor)
2
º
PASSO: digite o no prompt e verifique o valor do registro de configuração (conf-register)
3
°
PASSO: digite o/r 0x2142 nesta opção diz para não carregar o conteúdo da NVRAM, ou seja, o
arquivo de configuração
4
a
PASSO: digite i o roteador reiniciará só que não carregará o conteúdo da NVRAM
5
°
PASSO: digite ctrl+c para sair do modo setup
6
°
PASSO: entrar no modo privilegiado com comando enable
7
°
PASSO: Copie o conteúdo da NVRAM para RAM: copy startup-config running-config ou
configure memory
8
°
PASSO: use o comando show running para verificar as configurações do router, e verifique se
todas as interfaces estão shutdown
9
°
PASSO: entrar no modo de configuração global com configure terminal.
10
º
PASSO: enable secret <nova senha>
11 ° PASSO: dar o comando interface serial 0 e no shutdown em cada interface e averiguar via
show ip interface brief
12
°
PASSO: configure terminal e mude o registro para 0x2102, com config-register 0x2102
13
°
PASSO: Ctrl + Z
14
°
PASSO: salvar a configuração corrente para a NVRAM, copy running-config startup-config
ou write memory
RECUPERANDO SENHAS NOS ROTEADORES 26XX
1
°
Passo: Se você estiver acessando o seu roteados, digite o comando show version e guarde a
configuração do registrador, deve ser tipicamente 0x2102.
2
°
Passo: Ligar o roteados e pressionar ctrl+break durante os primeiros 60 segundos, isto colocará o
roteados no modo ROM MON (ROM Monitor)
3
°
Passo: Digite confreg 0x2142 no prompt rommon 1> para não carregar o arquivo de configuração
na NVRAM
4º Passo: Digite reset no prompt rommon 2>, o mesmo será reiniciado
5
°
Passo: O roteados entrará no modo setup, portanto digite ctrl+c para sair do modo setup
6
°
Passo: Entrar no modo privilegiado com comando enable
7
°
Passo: Copie o conteúdo da NVRAM para RAM: copy startup-config running-config ou
configure memory
8
°
Passo: use o comando show running para verificar as configurações do router, e verifique se
todas as interfaces estão shutdown
9
°
Passo: use o comando show running para verificar as configurações do router, e verifique se
todas as interfaces estão shutdown
10
°
Passo: Entrar no modo de configuração global com configure terminal
11
°
Passo: enable secret <nova senha>
12
°
Passo: Dar o comando no shutdown em cada interface e averiguar via show ip interface brief
13
°
Passo: configure terminal e mude o registro para 0x2102, com config-registes 0x2102 14
°
PASSO: Ctrl + Z
15
°
PASSO: salvar a configuração corrente para a NVRAM, copy running-config startup-config
Configurando NAT em roteadores Cisco
A internet é uma grande teia de hosts interconectados. Todos os dias milhões de
usuários conectam-se a ela. Para que você tenha acesso faz-se necessário uma
identificação, que é feita por intermédio de um endereço IP. Quando o endereçamento
IP foi criado, no caso o IP versão 4 ou IPV4, acreditava-se que haveria endereços de
sobra, talvez por não acreditarem que Internet se massificaria tão ferozmente em nossa
atualidade. A maior preocupação da comunidade da Internet passou a ser o esgotamento
total dos endereços IP tamanho o ritmo de crescimento da estrutura. Além disso, ocorre
um enorme disperdício de endereços IP, especialmente por partes de grandes empresas,
que alocaram grandes blocos de endereços inutilmente. Para resolver isso o IANA
especificou através da RFC 1918, uma faixa de endereços dentro das três classes de IP
existente (A, B, C), determinando que estes endereços seriam privativos ou reservados
como queiram, de tal forma que não seriam roteados pela Internet. Portanto, as
empresas podem utilizar estes endereços na sua rede interna economizando assim
endereços válidos (roteáveis) da Internet.
Estes endereços são:
Classe A: Toda a faixa do endereço 10.0.0.0 a 10.255.255.255
Classe B: Toda a faixa do endereço 172.16.0.0 a 172.31.255.255
Classe C: Toda a faixa do endereço 192.168.0.0 a 192.168.255.255
Devido a escassez dos endereços válidos soluções como endereços privativos,
CIDR, VLSM e NAT foram incorporados à infraestrutura da internet de forma a se
poder alocar os endereços IP de forma mais eficiente até a chegada total da nova versão
de IP, o IPv6, que resolverá por completo este problema. Mas como isto parece estar um
pouco longe, veremos como resolver isso com a tradução de endereços IP, ou NAT.
O que vem a ser NAT?
O Network Address Translator traduz os endereços que entram ou saem de um roteador
dependendo da forma da implementação e configuração para tradução destes endereços.
Este processo pode ser visualizado na figura abaixo:
Figura 1 – Nossa topologia de configuração básica
Tipos de NAT
 NAT estático
Essa configuração pode ser feita de duas formas: cada endereço IP de sua rede interna
será mapeado para um endereço válido do conjunto de IP´s válidos designados para sua
empresa. É claro que este modelo em nada resolve o problema de disperdício de
endereços válidos. Basta pensar que se você tivesse 150 endereços privados na sua rede,
você precisaria de 150 endereços válidos.
A outra forma é o sentido inverso da conexão. Mapeando um IP válido para um
privativo.
 NAT Dinâmico
Neste modelo, todo o mapeamento dos endereços privativos para os Ips válidos ocorre
de forma dinâmica. O roteador criará esta tabela de traduções automaticamente. Mais
ainda teremos o problema do disperdício, pois o mapeamento é de um para um.
Figura 2 – NAT Dinâmico
NAT Dinâmico e Overloading
Segue o mesmo funcionamento do anterior, sendo que a única diferença é que estaremos
agora compartilhando um único endereço IP válido. O roteador irá atribuir uma porta de
conexão de origem para cada tradução efetuada, para que com isso saiba para qual
endereço privado deve ser retornado o pacote. Este método é conhecido como tradução
de endereços por porta ou “port level multiplexed NAT. Este será o método adotado na
configuração de nosso roteador.
Configurando o NAT
Vamos demonstrar como configurar nossa rede baseado na topologia adotada da figura-
1 tendo como base um roteador CISCO modelo 2501.
O que faremos agora será traduzir os endereços 192.168.1.X/24 para o endereço IP
configurado na interface serial conectada a Internet.
Partindo do princípio que o usuário já tenha configurado corretamente as interfaces do
roteador com os IPs e encapsulamento correto partiremos para a tradução dos
endereços. Para acoplar ao seu caso basta substituir o IP 213.18.123.100 pelo seu de
acesso a Internet.
1
o
Passo: Configurar o NAT da rede interna para definir que o endereço de origem
deverá ser traduzido.
Router-Rio#configure terminal
Router-Rio(config)# ip nat pool INTERNET 213.18.123.100 213.18.123.100 prefix-
length 24
Router-Rio(config)# ip nat inside source list NAT pool INTERNET overload
2
o
Passo: Configurar a lista de acesso para informar quais os Ips da sua rede interna
deverão ser traduzidos.
Router-Rio(config)#ip access-list standard NAT
Router-Rio(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router-Rio(config-std-nacl)#exit
3
o
Passo: Ativar o NAT nas interfaces corretas.
Router-Rio(config)# interface ethernet 0
Router-Rio(config-if)# ip nat inside
Router-Rio(config-if)#exit
Router-Rio(config)#interface serial 0
Router-Rio(config-if)#ip nat outside
Router-Rio(config-if)#exit
Router-Rio(config)#exit
Router-Rio#
4
o
Passo: Utilize o comando abaixo para verificar a configuração do NAT.
Router-Rio# show ip nat statistics
5
o
Passo: use o comando ping para testar a configuração do NAT
6
o
Passo: podemos observar a tradução com o comando # show ip nat translations
Configurando NAT estático e com
tradução de portas
Vamos hoje explorar o sonho de todo usuário de redes de banda larga, com uma
solução simples, caseira e bem econômica. Quem aqui não gostaria de hospedar seus
servidores de web, ftp, e-mail na sua casa e em máquinas distintas? Como resolver este
problema se você só possui um único endereço IP fornecido pelo seu provedor (ISP)?
A forma de contornarmos o problema é bem simples, usaremos uma configuração
de NAT estático em conjunto com uma tradução de portas. Vamos a nossa topologia.
O nosso cenário está montado e pronto para ser configurado, com tudo aquilo que um
usuário ou pequeno administrador sempre sonhou ter...
Para que a configuração abaixo funcione pode usar qualquer roteador CISCO com IOS
(Internetworking Operation System) 12.1 ou acima.
ip nat pool internet 200.234.x.x 200.234.x.x prefix-length 22
ip nat inside source list nat interface serial 0 overload
ip nat inside source static tcp 192.168.0.1 25 interface Serial 0 25
ip nat inside source static tcp 192.168.0.2 80 interface Serial 0 80
ip nat inside source static tcp 192.168.0.3 20 interface Serial 0 20
ip nat inside source static tcp 192.168.0.3 21 interface Serial 0 21
ip nat inside source static tcp 192.168.0.4 119 interface Serial 0 119
Router(config)#ip access-list standard nat
Router(config-std-nacl)#permit 192.168.0.0 0.0.0.255
Router(config-std-nacl)#exit
Router(config)# interface Ethernet 0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)# interface serial 0
Router(config-if)#ip nat outside
Router(config-if)#exit
Estes comandos permitem que você utilize o NAT dinâmico com overloading e também
NAT estático com tradução de portas. As conexões efetuadas ao seu roteador na porta
80 serão redirecionadas para seu servidor web no endereço 192.168.0.2. Sendo assim,
todos os dispositivos da sua rede interna compartilham o mesmo IP recebido do
provedor.

Configurando FrameRelay em
roteadores Cisco

#configure terminal
(config)#interface serial 0
(config-if)# encapsulation frame-relay ? (aqui pode ser cisco ou ietf) (pegar
informacao da operadora)
(config-if)#frame-relay lmi-type ? (aqui pode ser ansi , cisco , q933a) (pegar
informacao da operadora)
(config-if)#interface serial 0.1 point-to-point
(config-if)#ip address 10.10.10.10 255.255.0.0 (pegar o IP fornecido pela operadora)
(config-if)#frame-relay interface-dlci 102 (pegar o DLCI fornecido pela operadora)
Obs: Criar a rota default
Alguns testes:
show frame-relay lmi --> gerencia a conexão e mantém o status da conexão
out --> mensagens oriundas do roteador
in --> mensagens recebidas do switch
0x2 (ativo) conexão ativa e que os outros roteadores estão prontos
0x0 (inativo) conexão local ativa, mas a conexão com o router remoto não está
funcionando)
0x3(deletado) não está recebendo LMI do switch FR ou não existe serviço entre o
router e o switch
show frame-relay pvc 100
show frame-relay map
SNMP - Gerência de Redes CISCO ACADEMY -
NCE/UFRJ
Prática - Gerência de redes utilizando
SNMP
Objetivos
Familiarizar com os procedimentos para efetuar a configuração SNMP de
equipamentos, no caso roteadores Cisco.
Informações adicionais
Endereço IP dos roteadores: siga indicações do instrutor Passos do
Laboratório
Acesso ao roteador
1. Efetue o acesso ao equipamento via telnet. Utilize a senha cisco 2. Senha
de enable: cisco
3. Configure o roteador seguindo os passos abaixo.
Configuração SNMP
1. Habilite o SNMP através do comando snmp-server community.
Utilize o nome do grupo como community. Deve ser permitido o
acesso somente de leitura.
snmp-server community <nome do grupo> RO
2. Indique o responsável pelo equipamento usando o comando snmp-server
contact
snmp-server contact [email protected]
3. Indique a localização do equipamento através do comando snmp-server
location
snmp-server location Grupo de Treinamento - NCE/UFRJ 4. Indique o
equipamento para onde devem ser enviados os traps
snmp-server host <endereço IP da sua estação> public 5. Habilite o
envio de traps relativos a erros de autenticação SNMP
snmp server trap-authentication snmpvl
6. Saia do modo de configuração usando as teclas <CTRL z>
7. Salve a configuração via comando copy running-config startup-config
8. Verifique a configuração como comando show running-config
1º PASSO: Ligar o roteador e pressionar ctrl+break durante os primeiros 60 segundos, isto colocará o
roteador no modo ROM MON (ROM Monitor)
2
o
PASSO: digite set no prompt e verifique o valor do registro de configuração (conf-register),
conforme exemplo abaixo:
1. boot# set
2. set baud =9600
3. set data-bits =8
4. set parity =nove
5. set stop-bits =1
6. set console-flags =0
7. set mac-address =0050.7307.C329
8. set unit-ip =10.200.40.65
9. set serv-ip =255.255.255.255
10. set netmask =255.255.252.0
11. set gate-ip =10.200.40.1
12. set pkt-timeout =8
13. set tftp-timeout =16
14. set boot-action =flash
15. set file-narre ="c800-nsy6-mw.122-10b.bin"
16. set watchdog =off
17. set prompt ="boot"
18. set ios-conf =0x2102 !--- This is the value to record
3º PASSO: digite set ios-conf = 142 (você pode usar Ox 142 ou 0x2142) nesta opção diz para não
carregar o conteúdo da NVRAM, ou seja, o arquivo de configuração;
4
º
PASSO: digite boot o roteador reiniciará só que não carregará o conteúdo da NVRAM;
5
°
PASSO: digite ctrl+c para sair do modo setup;
6
°
PASSO: entrar no modo privilegiado com comando enable;
7
°
PASSO: Copie o conteúdo da NVRAM para RAM: copy startup-config running-config ou
configure memory
8
°
PASSO: use o comando show running para verificar as configurações do router, e verifique se
todas as interfaces estão shutdown
9
°
PASSO: entrar no modo de configuração global com configure terminal
10
0
PASSO: enable secret <nova senha>
11
°
PASSO: dar o comando no shutdown em cada interface e averiguar via show ip interface brief
12
°
PASSO: configure terminal e mude o registro para 0x2102, com config-register 0x2102 13
°
PASSO: Ctrl + Z
14
°
PASSO: salvar a configuração corrente para a LAVRAM, copy running-config startup-config ou
write memory