1.3.6 Packet Tracer - Configure SSH (Instructions Answer)

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 56

  Questions Bank

 IOS Commands Help


 Resources
 IP Subnet Calculators
  Donations

  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

1.3.6 Packet Tracer – Configure SSH


(Instructions Answer)
 13/02/2020  Last Updated on 06/09/2020  CCNA v7 Course #2, CCNA v7.0  No Comments
Share TweetSharePin it

1.3.6 Packet Tracer – Configure SSH (Instructor


Version)

Addressing Table
Device Interface IP Address Subnet Mask

S1 VLAN 1 10.10.10.2 255.255.255.0

PC1 NIC 10.10.10.10 255.255.255.0

Objectives
 Part 1: Secure Passwords
 Part 2: Encrypt Communications
 Part 3: Verify SSH Implementation

Background
SSH should replace Telnet for management connections. Telnet uses
insecure plain text communications. SSH provides security for remote
connections by providing strong encryption of all transmitted data
between devices. In this activity, you will secure a remote switch with
password encryption and SSH.

Instructions
Part 1: Secure Passwords
a. Using the command prompt on PC1, Telnet to S1. The user EXEC and
privileged EXEC password is cisco.
b. Save the current configuration so that any mistakes you might make
can be reversed by toggling the power for S1.

S1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

S1#

c. Show the current configuration and note that the passwords are in plain
text. Enter the command that encrypts plain text passwords:

S1#show running-config

Building configuration...
Current configuration : 1144 bytes

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname S1

enable password cisco

interface Vlan1

ip address 10.10.10.2 255.255.255.0

line con 0

line vty 0 4

password cisco

login

line vty 5 15

password cisco
login

end

S1(config)# service password-encryption

d. Verify that the passwords are encrypted.

S1#show running-config

Building configuration...

Current configuration : 1168 bytes

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

hostname S1

enable password 7 0822455D0A16

interface Vlan1

ip address 10.10.10.2 255.255.255.0


!

line con 0

line vty 0 4

password 7 0822455D0A16

login

line vty 5 15

password 7 0822455D0A16

login

end

S1#

Part 2: Encrypt Communications


Step 1: Set the IP domain name and generate secure keys.
It is generally not safe to use Telnet, because data is transferred in plain
text. Therefore, use SSH whenever it is available.
a. Configure the domain name to be netacad.pka.

S1(config)#ip domain-name netacad.pka

b. Secure keys are needed to encrypt the data. Generate the RSA keys
using a 1024 key length.

S1(config)# crypto key generate rsa


The name for the keys will be: S1.netacad.pka

Choose the size of the key modulus in the range of 360 to 2048 for
your

General Purpose Keys. Choosing a key modulus greater than 512 may
take

a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Step 2: Create an SSH user and reconfigure the VTY lines for SSH-only
access.
a. Create an administrator user with cisco as the secret password.

S1(config)#username administrator secret cisco

b. Configure the VTY lines to check the local username database for login
credentials and to only allow SSH for remote access. Remove the
existing vty line password.

S1(config)#line vty 0 15

S1(config-line)#transport input ssh

S1(config-line)#login local

S1(config-line)#no password cisco

Step 3: Verify SSH Implementation


a. Exit the Telnet session and attempt to log back in using Telnet. The
attempt should fail.

C:\>telnet 10.10.10.2

Trying 10.10.10.2 ...Open

[Connection to 10.10.10.2 closed by foreign host]

C:\>
b. Attempt to log in using SSH. Type ssh and press Enter without any
parameters to reveal the command usage instructions. Hint: The -l option
is the letter “L”, not the number 1.

C:\>ssh -l administrator 10.10.10.2

Password:

S1>enable

Password:

S1#

c. Upon successful login, enter privileged EXEC mode and save the
configuration. If you were unable to successfully access S1, toggle the
power and begin again at Part 1.

S1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

S1#

Answer Key
config terminal

service password-encryption

ip domain-name netacad.pka

crypto key generate rsa

1024

username administrator secret cisco

line vty 0 15

login local

transport input ssh


no password cisco

Download PDF & PKA file:


This content is locked!
Please support us, use one of the buttons below to unlock the content.

Next Lab 
1.4.7 Packet Tracer – Configure Router Interfaces

Related Articles
Connect with
99999999999999999

{}
0   COMMENTS

CCNA v7.0 Exam Answers

 CCNA 1 – v7

 CCNA 2 – v7

 CCNA 3 – v7
Modules 1 – 3: Basic Network
Connectivity and Communications
Exam Answers

Modules 4 – 7: Ethernet Concepts Exam


Answers

Modules 8 – 10: Communicating


Between Networks Exam Answers

Modules 11 – 13: IP Addressing Exam


Answers

Modules 14 – 15: Network Application


Communications Exam Answers

Modules 16 – 17: Building and Securing


a Small Network Exam Answers

[PT Skills] Practice PT Skills


Assessment (PTSA)

[Hands on Skills] CCNAv7 ITN Skills


Assessment

ITNv7 Practice Final Exam

CCNA 1 v7 FINAL Exam Answers

Share your   Buy me a 


Donate
Recent Comments
 WWJD on CCIE/CCNP 350-401 ENCOR Dumps Full Questions with VCE &
PDF
 WWJD on CCIE/CCNP 350-401 ENCOR Dumps Full Questions with VCE &
PDF
 syarif on CCNA 200-301 Dumps Full Questions – Exam Study Guide & Free
 King Japigia on CCNA 200-301 Dumps Full Questions – Exam Study Guide
& Free
 Erbakky on CCNA 200-301 Dumps Full Questions – Exam Study Guide &
Free

[Cert] CCNA 200-301 Exam


ITExamAnswers.net Copyright © 2020.
Privacy Policy | Contact

 Banco de Perguntas
 Ajuda de comandos IOS
 Recursos
 Calculadoras de sub-rede IP
  Doações

  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

Currículo CCNA 2 v7.0: Módulo 1 - Configuração


Básica do Dispositivo
 04/08/2020  Última atualização em 12/10/2020  CCNA v7.0 , CCNA v7 Curso # 2  Sem
comentários
Compartilhar TweetCompartilharFixá-lo

1.0. Introdução

1.0.1. Por que devo fazer este módulo?


Bem-vindo à configuração básica do dispositivo!
Bem-vindo ao primeiro módulo do CCNA Switching, Routing e Wireless
Essentials! Você sabe que os switches e roteadores vêm com algumas
configurações integradas, então por que precisaria aprender a configurar
switches e roteadores?
Imagine que você comprou um conjunto de trem modelo. Depois de
configurá-lo, você percebeu que os trilhos tinham uma forma oval simples
e que os vagões só rodavam no sentido horário. Você pode querer que a
pista tenha o formato de um oito com um viaduto. Você pode querer ter
dois trens que operem independentemente um do outro e sejam capazes
de se mover em direções diferentes. Como você pode fazer isso
acontecer? Você precisaria reconfigurar a pista e os controles. É o
mesmo com dispositivos de rede. Como administrador de rede, você
precisa de controle detalhado dos dispositivos em sua rede. Isso significa
configurar com precisão switches e roteadores para que sua rede faça o
que você deseja. Este módulo tem muitas atividades do Syntax Checker
e do Packet Tracer para ajudá-lo a desenvolver essas
habilidades. Vamos começar!

1.0.2. O que vou aprender a fazer neste módulo?


Título do módulo: Configuração de dispositivo básico
Objetivo do módulo : Configurar dispositivos usando as práticas
recomendadas de segurança.

Titulo do Topico Objetivo do Tópico

Configure um switch com as configurações Defina as configurações iniciais em um switch


iniciais Cisco.

Configure as portas do switch para atender ao


Configurar portas de switch requisitos de rede.

Configure o acesso de gerenciamento seguro e


Acesso remoto seguro um switch.

Defina as configurações básicas em um rotead


para rotear entre duas redes conectadas
Configuração básica do roteador diretamente, usando CLI.

Verifique a conectividade entre duas redes qu


Verificar redes conectadas diretamente estão diretamente conectadas a um roteador.

1.1. Configure um switch com as configurações


iniciais
1.1.1. Mudar sequência de inicialização
Antes de configurar um switch, você precisa ligá-lo e permitir que ele
execute a sequência de inicialização de cinco etapas. Este tópico cobre
os fundamentos da configuração de um switch e inclui um laboratório no
final.
Depois que um switch Cisco é ligado, ele passa pela seguinte sequência de
inicialização de cinco etapas:
Etapa 1: Primeiro, o switch carrega um programa de autoteste de
inicialização (POST) armazenado na ROM. O POST verifica o
subsistema da CPU. Ele testa a CPU, DRAM e a parte do dispositivo
flash que constitui o sistema de arquivos flash.
Etapa 2: Em seguida, o switch carrega o software do carregador de
boot. O carregador de boot é um pequeno programa armazenado na
ROM que é executado imediatamente após a conclusão bem-sucedida
do POST.
Etapa 3: O carregador de boot executa a inicialização da CPU de baixo
nível. Ele inicializa os registros da CPU, que controlam onde a memória
física é mapeada, a quantidade de memória e sua velocidade.
Etapa 4: O carregador de boot inicializa o sistema de arquivos flash na
placa de sistema.
Etapa 5: Finalmente, o carregador de boot localiza e carrega uma
imagem de software do sistema operacional IOS padrão na memória e
dá o controle da troca para o IOS.

1.1.2 - O comando de inicialização do sistema


O switch tenta inicializar automaticamente usando informações na
variável de ambiente BOOT. Se esta variável não for definida, o switch
tenta carregar e executar o primeiro arquivo executável que
encontrar. Nos switches Catalyst 2960 Series, o arquivo de imagem
normalmente está contido em um diretório que tem o mesmo nome do
arquivo de imagem (excluindo a extensão de arquivo .bin).
O sistema operacional IOS então inicializa as interfaces usando os
comandos Cisco IOS encontrados no arquivo startup-config. O arquivo
startup-config é denominado config.text e está localizado no flash.
No exemplo, a variável de ambiente BOOT é definida usando o comando
do modo de configuração global do sistema de inicialização . Observe que
o IOS está localizado em uma pasta distinta e o caminho da pasta é
especificado. Use o comando show boot para ver como o arquivo de
inicialização IOS atual está definido.

S1 (config) # flash do sistema de inicialização: /c2960-lanbasek9-


mz.150-2.SE/c2960-lanbasek9-mz.150-2.SE.bin
A tabela define cada parte do comando de inicialização do sistema.
A tabela define cada parte do comando de inicialização do sistema .

Comando Definição

sistema de inicialização O comando principal

instantâneo: O dispositivo de armazenamento

c2960-lanbasek9-mz.150-2.SE/ O caminho para o sistema de arquivos

c2960-lanbasek9-mz.150-2.SE.bin O nome do arquivo IOS

1.1.3 - Alternar indicadores LED


Os switches Cisco Catalyst têm várias luzes indicadoras de LED de
status. Você pode usar os LEDs do switch para monitorar rapidamente a
atividade e o desempenho do switch. Switches de diferentes modelos e
conjuntos de recursos terão LEDs diferentes e sua localização no painel
frontal do switch também pode variar.
A figura mostra os LEDs do switch e o botão Mode para um switch Cisco
Catalyst 2960.

O botão Mode (7 na figura) é usado para alternar entre o status da porta,


duplex da porta, velocidade da porta e, se compatível, o status Power
over Ethernet (PoE) dos LEDs da porta (8 na figura).
Clique em cada botão para aprender a finalidade dos indicadores LED (1-
6 na figura) e o significado de suas cores:

 1 SYST
 2 RPS

 3 STAT

 4 DUPLX

 5 VELOCIDADE

 6 PoE
LED do sistema
Mostra se o sistema está recebendo energia e funcionando
corretamente. Se o LED estiver apagado, significa que o sistema não
está ligado. Se o LED estiver verde, o sistema está operando
normalmente. Se o LED estiver âmbar, o sistema está recebendo
energia, mas não está funcionando corretamente.

1.1.4. Recuperando-se de uma falha no sistema


O carregador de boot fornece acesso ao switch se o sistema operacional
não puder ser usado devido a arquivos de sistema ausentes ou
danificados. O carregador de boot possui uma linha de comando que
fornece acesso aos arquivos armazenados na memória flash.
O carregador de boot pode ser acessado por meio de uma conexão de
console seguindo estas etapas:
Etapa 1. Conecte um PC pelo cabo do console à porta do console do
switch. Configure o software de emulação de terminal para se conectar
ao switch.
Etapa 2. Desconecte o cabo de alimentação do switch.
Etapa 3. Reconecte o cabo de alimentação ao switch e, em 15 segundos,
pressione e mantenha pressionado o botão Mode enquanto o LED do
sistema ainda está piscando em verde.
Etapa 4. Continue pressionando o botão Mode até que o LED do sistema
fique ligeiramente âmbar e, em seguida, verde constante; em seguida,
solte o botão Modo.
Etapa 5. O prompt do carregador de boot : aparece no software de
emulação de terminal no PC.
Digite a ajuda ou ? no prompt do carregador de boot para ver uma lista
de comandos disponíveis.
Por padrão, o switch tenta inicializar automaticamente usando
informações na variável de ambiente BOOT. Para visualizar o caminho
da variável de ambiente BOOT do switch, digite o setcomando. Em
seguida, inicialize o sistema de arquivos flash usando
o flash_initcomando para visualizar os arquivos atuais em flash,
conforme mostrado na saída.
switch: set

BOOT = flash: /c2960-lanbasek9-mz.122-55.SE7/c2960-lanbasek9-mz.122-


55.SE7.bin

(saída omitida)

switch: flash_init

Inicializando Flash ...

flashfs [0]: 2 arquivos, 1 diretório

flashfs [0]: 0 arquivos órfãos, 0 diretórios órfãos

flashfs [0]: Total de bytes: 32514048

flashfs [0]: Bytes usados: 11838464

flashfs [0]: Bytes disponíveis: 20675584

flashfs [0]: flashfs fsck levou 10 segundos.

... concluído a inicialização do Flash.

Após a inicialização do flash, você pode inserir o dir flash:comando


para visualizar os diretórios e arquivos no flash, como mostrado na saída.

switch: dir flash:

Diretório de flash: /

2 -rwx 11834846 c2960-lanbasek9-mz.150-2.SE8.bin

3 -rwx 2072 multiple-fs

Digite o comando BOOT = flash para alterar o caminho da variável de


ambiente BOOT que o switch usa para carregar o novo IOS no
flash. Para verificar o novo caminho da variável de ambiente BOOT,
emita o comando set novamente. Finalmente, para carregar o novo IOS
digite o comando boot sem nenhum argumento, conforme mostrado na
saída.

switch: BOOT = flash: c2960-lanbasek9-mz.150-2.SE8.bin

switch: set

BOOT = flash: c2960-lanbasek9-mz.150-2.SE8.bin

(saída omitida)
switch: boot

Os comandos do carregador de boot suportam inicialização flash,


formatação flash, instalação de um novo IOS, alteração da variável de
ambiente BOOT e recuperação de senhas perdidas ou esquecidas.

1.1.5. Switch Management Access


Para preparar um switch para acesso de gerenciamento remoto, o switch
deve ser configurado com um endereço IP e uma máscara de sub-
rede. Lembre-se de que para gerenciar o switch de uma rede remota, o
switch deve ser configurado com um gateway padrão. Isso é muito
semelhante à configuração das informações de endereço IP nos
dispositivos host. Na figura, a interface virtual do switch (SVI) em S1
deve receber um endereço IP. O SVI é uma interface virtual, não uma
porta física no switch. Um cabo de console é usado para conectar a um
PC para que o switch possa ser configurado inicialmente.

1.1.6. Exemplo de configuração de switch SVI


Por padrão, o switch é configurado para ter seu gerenciamento
controlado por meio da VLAN 1. Todas as portas são atribuídas à VLAN
1 por padrão. Para fins de segurança, é considerada uma prática
recomendada usar uma VLAN diferente da VLAN 1 para a VLAN de
gerenciamento, como a VLAN 99 no exemplo.
As etapas para configurar o acesso de gerenciamento de switch:
Etapa 1: configurar a interface de gerenciamento
No modo de configuração da interface VLAN, um endereço IPv4 e uma
máscara de sub-rede são aplicados ao SVI de gerenciamento do switch.
Nota: O SVI para VLAN 99 não aparecerá como “up / up” até que a VLAN
99 seja criada e haja um dispositivo conectado a uma porta de switch
associada à VLAN 99.
Nota: O switch pode precisar ser configurado para IPv6. Por exemplo,
antes de configurar o endereçamento IPv6 em um Cisco Catalyst 2960
executando o IOS versão 15.0, você precisará inserir o comando de
configuração global sdm prefer dual-ipv4-and-ipv6 default e recarregar o
switch.

Tarefa Comandos IOS

Entre no modo de configuração global. S1 # configurar terminal

Entre no modo de configuração da interface para o SVI. S1 (config) # interface vlan 99

Configure o endereço IPv4 da interface de S1 (config-if) # endereço ip 172.17.99.11


gerenciamento. 255.255.255.0

Configure o endereço IPv6 da interface de S1 (config-if) # ipv6 address 2001: db8: ac


gerenciamento 99 :: 1/64

Ative a interface de gerenciamento. S1 (config-if) # sem desligamento

Retorne ao modo EXEC privilegiado. S1 (config-if) # end

Salve a configuração em execução na configuração de


inicialização. S1 # copy running-config startup-config
Etapa 2: configurar o gateway padrão
O switch deve ser configurado com um gateway padrão se for gerenciado
remotamente a partir de redes que não estão conectadas diretamente.
Nota: Como ele receberá suas informações de gateway padrão de uma
mensagem de anúncio de roteador (RA), o switch não requer um
gateway padrão IPv6.

Tarefa Comandos IOS

Entre no modo de configuração global. S1 # configurar terminal

S1 (config) # ip default-gateway
Configure o gateway padrão para o switch. 172.17.99.1
Retorne ao modo EXEC privilegiado. S1 (config-if) # end

Salve a configuração em execução na configuração de


inicialização. S1 # copy running-config startup-co
Etapa 3. Verificar configuração
Os comandos show ip interface briefe show ipv6 interface briefsão
úteis para determinar o status das interfaces físicas e virtuais. A saída
mostrada confirma que a interface VLAN 99 foi configurada com um
endereço IPv4 e IPv6.
Nota: Um endereço IP aplicado ao SVI é apenas para acesso de
gerenciamento remoto ao switch; isso não permite que o switch roteie
pacotes da Camada 3.

S1 # show ip interface brief

Endereço IP da interface OK? Protocolo de Status do Método

Vlan99 172.17.99.11 SIM manual para baixo

(saída omitida)

S1 # show ipv6 interface brief

Vlan99 [baixo / baixo]

FE80 :: C27B: BCFF: FEC4: A9C1

2001: DB8: ACAD: 99 :: 1

(saída omitida)

1.1.7 Laboratório - Configuração básica do switch


Neste laboratório, você concluirá os seguintes objetivos:
 Parte 1: Cabear a rede e verificar a configuração padrão do switch
 Parte 2: Definir as configurações básicas do dispositivo de rede
 Parte 3: Verificar e testar a conectividade da rede
 Parte 4: gerenciar a tabela de endereços MAC
 1.1.7 Laboratório - Configuração básica do switch

1.2 - Configurar portas de switch

1.2.1 Comunicação Duplex


As portas de um switch podem ser configuradas independentemente
para diferentes necessidades. Este tópico aborda como configurar portas
de switch, como verificar suas configurações, erros comuns e como
solucionar problemas de configuração de switch.
A comunicação full-duplex aumenta a eficiência da largura de banda,
permitindo que ambas as extremidades de uma conexão transmitam e
recebam dados simultaneamente. Isso também é conhecido como
comunicação bidirecional e requer microssegmentação. Uma LAN
microssegmentada é criada quando uma porta de switch tem apenas um
dispositivo conectado e está operando no modo full-duplex. Não há
domínio de colisão associado a uma porta de switch operando em modo
full-duplex.
Ao contrário da comunicação full-duplex, a comunicação half-duplex é
unidirecional. A comunicação half-duplex cria problemas de desempenho
porque os dados podem fluir em apenas uma direção por vez,
geralmente resultando em colisões. As conexões half-duplex são
normalmente vistas em hardware mais antigo, como hubs. A
comunicação full-duplex substituiu o half-duplex na maioria dos
hardwares.
A figura ilustra a comunicação full-duplex e half-duplex.

Comunicação Full-Duplex

Comunicação Half-Duplex
Gigabit Ethernet e NICs de 10 Gb requerem conexões full-duplex para
operar. No modo full-duplex, o circuito de detecção de colisão na NIC é
desabilitado. Full-duplex oferece 100 por cento de eficiência em ambas
as direções (transmissão e recepção). Isso resulta em uma duplicação do
uso potencial da largura de banda declarada.

1.2.2 Configurar portas de switch na camada física


As portas do switch podem ser configuradas manualmente com
configurações duplex e de velocidade específicas. Use o comando do
modo de configuração de interface duplex para especificar manualmente
o modo duplex para uma porta de switch. Use o comando do modo de
configuração da interface de velocidade para especificar manualmente a
velocidade. Por exemplo, ambos os switches na topologia devem sempre
operar em full-duplex a 100 Mbps.

A tabela mostra os comandos para S1. Os mesmos comandos podem


ser aplicados a S2.

Tarefa Comandos IOS

Entre no modo de configuração global. S1 # configurar terminal

S1 (config) # interface FastEthern


Entre no modo de configuração da interface. 0/1

Configure a interface duplex. S1 (config-if) # duplex full

Configure a velocidade da interface. S1 (config-if) # velocidade 100

Retorne ao modo EXEC privilegiado. S1 (config-if) # end

Salve a configuração em execução na configuração de S1 # copy running-config startup-


inicialização. config
A configuração padrão para duplex e velocidade para portas de switch
nos switches Cisco Catalyst 2960 e 3560 é automática. As portas
10/100/1000 operam no modo half- ou full-duplex quando são definidas
para 10 ou 100 Mbps e operam apenas no modo full-duplex quando são
definidas para 1000 Mbps (1 Gbps). A negociação automática é útil
quando as configurações de velocidade e duplex do dispositivo
conectado à porta são desconhecidas ou podem mudar. Ao conectar-se
a dispositivos conhecidos, como servidores, estações de trabalho
dedicadas ou dispositivos de rede, uma prática recomendada é definir
manualmente as configurações de velocidade e duplex.
Ao solucionar problemas de porta do switch, é importante que as
configurações duplex e de velocidade sejam verificadas.
Nota: Configurações incompatíveis para o modo duplex e a velocidade
das portas do switch podem causar problemas de conectividade. A falha
de negociação automática cria configurações incompatíveis.
Todas as portas de fibra óptica, como portas 1000BASE-SX, operam
apenas em uma velocidade predefinida e são sempre full-duplex

1.2.3 Auto-MDIX
Até recentemente, certos tipos de cabo (direto ou cruzado) eram
necessários ao conectar dispositivos. As conexões switch-to-switch ou
switch-to-roteador são necessárias usando diferentes cabos
Ethernet. Usar o recurso de cruzamento de interface dependente do meio
automático (auto-MDIX) em uma interface elimina esse
problema. Quando o auto-MDIX está habilitado, a interface detecta
automaticamente o tipo de conexão do cabo necessário (direto ou
cruzado) e configura a conexão apropriadamente. Ao conectar a switches
sem o recurso auto-MDIX, cabos diretos devem ser usados para
conectar a dispositivos como servidores, estações de trabalho ou
roteadores. Os cabos cruzados devem ser usados para conectar a outros
switches ou repetidores.
Com o auto-MDIX habilitado, qualquer tipo de cabo pode ser usado para
conectar a outros dispositivos, e a interface se ajusta automaticamente
para se comunicar com sucesso. Em switches Cisco mais recentes, o
comando do modo de configuração de interface automática mdix ativa o
recurso. Ao usar auto-MDIX em uma interface, a velocidade da interface
e o duplex devem ser definidos como automático para que o recurso
opere corretamente.
O comando para ativar o auto-MDIX é emitido no modo de configuração
da interface no switch, conforme mostrado:

S1 (config-if) # mdix auto

Nota: O recurso auto-MDIX é habilitado por padrão nos switches Catalyst


2960 e Catalyst 3560, mas não está disponível nos switches Catalyst
2950 e Catalyst 3550 mais antigos.
Para examinar a configuração auto-MDIX para uma interface específica,
use o comando show controllers ethernet-controller com a palavra-chave
phy. Para limitar a saída às linhas que fazem referência ao auto-MDIX,
use o filtro Incluir Auto-MDIX. Conforme mostrado, a saída indica On ou
Off para o recurso.

S1 # show controllers controlador de ethernet fa0 / 1 phy | inclui


MDIX

Auto-MDIX: On [AdminState = 1 Flags = 0x00052248]


1.2.4 Comandos de verificação do interruptor
A tabela resume alguns dos comandos de verificação de switch mais
úteis.

Tarefa Comandos IOS

Exibir o status e a configuração da interface. S1 # show interfaces [interface-id]

Exibe a configuração de inicialização atual. S1 # show startup-config

Exibir a configuração atual de execução. S1 # show running-config

Exibe informações sobre o sistema de arquivos flash. S1 # mostrar flash

Exibir o status do hardware e software do sistema. S1 # mostra a versão

Exibir histórico do comando inserido. S1 # mostrar histórico

S1 # show ip interface [interface-id]


OU
Exibir informações de IP sobre uma interface. S1 # show ipv6 interface [interface-id]

S1 # show mac-address-table
OU
Exiba a tabela de endereços MAC. S1 # show mac address-table

1.2.5 Verifique a configuração da porta do switch


O show running-configcomando pode ser usado para verificar se o switch
foi configurado corretamente. A partir da saída abreviada de amostra em
S1, algumas informações importantes são mostradas na figura:
 A interface Fast Ethernet 0/18 é configurada com o gerenciamento
VLAN 99
 A VLAN 99 está configurada com um endereço IPv4 de
172.17.99.11 255.255.255.0
 O gateway padrão é definido como 172.17.99.1

S1 # show running-config

Configuração de construção ...

Configuração atual: 1466 bytes

interface FastEthernet0 / 18

switchport access vlan 99


acesso modo switchport

(saída omitida)

interface Vlan99

endereço ip 172.17.99.11 255.255.255.0

endereço ipv6 2001: DB8: ACAD: 99 :: 1/64

gateway padrão ip 172.17.99.1

O show interfacescomando é outro comando comumente usado, que


exibe informações de status e estatísticas nas interfaces de rede do
switch. O show interfacescomando é freqüentemente usado ao configurar
e monitorar dispositivos de rede.
A primeira linha da saída para o show interfaces fastEthernet
0/18comando indica que a interface FastEthernet 0/18 está ativa / ativa, o
que significa que está operacional. Mais abaixo, a saída mostra que o
duplex está cheio e a velocidade é 100 Mbps.

S1 # show interfaces fastEthernet 0/18

FastEthernet0 / 18 está ativo, o protocolo de linha está ativo


(conectado)

O hardware é Fast Ethernet, o endereço é 0025.83e6.9092 (bia


0025.83e6.9092)

MTU 1500 bytes, BW 100000 Kbit / s, DLY 100 usec,

confiabilidade 255/255, txload 1/255, rxload 1/255

Encapsulamento ARPA, loopback não definido

Conjunto Keepalive (10 seg)

Full-duplex, 100 Mb / s, o tipo de mídia é 10 / 100BaseTX

1.2.6 Problemas da camada de acesso à rede


A saída do show interfacescomando é útil para detectar problemas
comuns de mídia. Uma das partes mais importantes dessa saída é a
exibição do status do protocolo de enlace de dados e linha, conforme
mostrado no exemplo.

S1 # show interfaces fastEthernet 0/18

FastEthernet0 / 18 está ativo, o protocolo de linha está ativo


(conectado)

O hardware é Fast Ethernet, o endereço é 0025.83e6.9092 (bia


0025.83e6.9092) MTU 1500 bytes, BW 100000 Kbit / s, DLY 100 usec,

O primeiro parâmetro (FastEthernet0 / 18 está ativo) refere-se à camada


de hardware e indica se a interface está recebendo um sinal de detecção
de portadora. O segundo parâmetro (o protocolo de linha está ativo)
refere-se à camada de enlace de dados e indica se os keepalives do
protocolo da camada de enlace estão sendo recebidos.
Com base na saída do show interfacescomando, possíveis problemas
podem ser corrigidos da seguinte forma:
 Se a interface estiver ativa e o protocolo de linha desativado, existe
um problema. Pode haver uma incompatibilidade de tipo de
encapsulamento, a interface na outra extremidade pode estar
desabilitada por erro ou pode haver um problema de hardware.
 Se o protocolo de linha e a interface estiverem inativos, um cabo
não está conectado ou existe algum outro problema de interface. Por
exemplo, em uma conexão back-to-back, a outra extremidade da
conexão pode estar administrativamente desativada.
 Se a interface estiver desativada administrativamente, ela foi
desativada manualmente (o comando de desligamento foi emitido) na
configuração ativa.
A show interfacessaída do comando exibe contadores e estatísticas para
a interface FastEthernet0 / 18, conforme destacado no exemplo.

S1 # show interfaces fastEthernet 0/18

FastEthernet0 / 18 está ativo, o protocolo de linha está ativo


(conectado)

O hardware é Fast Ethernet, o endereço é 0025.83e6.9092 (bia


0025.83e6.9092)

MTU 1500 bytes, BW 100000 Kbit / s, DLY 100 usec,

confiabilidade 255/255, txload 1/255, rxload 1/255

Encapsulamento ARPA, loopback não definido

Conjunto Keepalive (10 seg)


Full-duplex, 100 Mb / s, o tipo de mídia é 10 / 100BaseTX

o controle de fluxo de entrada está desligado, o controle de fluxo


de saída não é compatível

Tipo ARP: ARPA, ARP Timeout 04:00:00

Última entrada nunca, saída 00:00:01, saída travada nunca

A última limpeza dos contadores "mostrar interface" nunca

Fila de entrada: 0/75/0/0 (tamanho / máximo / quedas / liberações);


A produção total cai: 0

Estratégia de enfileiramento: fifo

Fila de saída: 0/40 (tamanho / máximo)

Taxa de entrada de 5 minutos 0 bits / s, 0 pacotes / s

Taxa de saída de 5 minutos 0 bits / s, 0 pacotes / s

Entrada de 2295197 pacotes, 305539992 bytes, 0 sem buffer

Recebeu 1.925.500 transmissões (74 multicasts)

0 runts, 0 gigantes, 0 throttles

3 erros de entrada, 3 CRC, 0 quadro, 0 saturação, 0 ignorado

0 watchdog, 74 multicast, 0 entrada de pausa

0 pacotes de entrada com condição de drible detectada

3594664 pacotes de saída, 436549843 bytes, 0 underruns

8 erros de saída, 1790 colisões, 10 reinicializações de interface

0 protocolo desconhecido cai

0 balbucios, 235 colisão tardia, 0 adiado

Alguns erros de mídia não são graves o suficiente para causar falha no
circuito, mas causam problemas de desempenho de rede. A tabela
explica alguns desses erros comuns que podem ser detectados usando
o show interfacescomando.

Tipo de Erro Descrição

Erros de Número total de erros. Inclui runts, gigantes, sem buffer, CRC, frame, overrun e contag
entrada ignoradas.

Pacotes que são descartados porque são menores do que o tamanho mínimo do pacote p
Runts meio. Por exemplo, qualquer pacote Ethernet com menos de 64 bytes é considerado um

Pacotes que são descartados porque excedem o tamanho máximo do pacote para o meio
Gigantes exemplo, qualquer pacote Ethernet com mais de 1.518 bytes é considerado um gigante.

Os erros CRC são gerados quando a soma de verificação calculada não é igual à soma d
CRC verificação recebida.

Erros de Soma de todos os erros que impediram a transmissão final dos datagramas fora da inter
saída que está sendo examinada.

Colisões Número de mensagens retransmitidas devido a uma colisão Ethernet.

Colisões
tardias Uma colisão que ocorre após 512 bits do quadro terem sido transmitidos.

1.2.7 Erros de entrada e saída da interface


“Erros de entrada” é a soma de todos os erros em datagramas que foram
recebidos na interface que está sendo examinada. Isso inclui runts,
gigantes, CRC, sem buffer, quadro, saturação e contagens ignoradas. Os
erros de entrada relatados do comando show interfaces incluem o
seguinte:
 Runt Frames - os frames Ethernet menores que o comprimento
mínimo permitido de 64 bytes são chamados de runts. NICs com
defeito são a causa comum de quadros runt excessivos, mas também
podem ser causados por colisões.
 Gigantes - os quadros Ethernet maiores que o tamanho máximo
permitido são chamados de gigantes.
 Erros CRC - Em interfaces Ethernet e seriais, os erros CRC
geralmente indicam um erro de mídia ou cabo. As causas comuns
incluem interferência elétrica, conexões soltas ou danificadas ou
cabeamento incorreto. Se você vir muitos erros CRC, é porque há
muito ruído no link e você deve inspecionar o cabo. Você também deve
procurar e eliminar fontes de ruído.
“Erros de saída” é a soma de todos os erros que impediram a
transmissão final dos datagramas pela interface que está sendo
examinada. Os erros de saída relatados do comando show
interfaces incluem o seguinte:
 Colisões - as colisões em operações half-duplex são normais. No
entanto, você nunca deve ver colisões em uma interface configurada
para comunicação full-duplex.
 Colisões atrasadas - uma colisão tardia refere-se a uma colisão que
ocorre depois que 512 bits do quadro foram
transmitidos. Comprimentos de cabo excessivos são a causa mais
comum de colisões tardias. Outra causa comum é a configuração
incorreta do duplex. Por exemplo, você pode ter uma extremidade de
uma conexão configurada para full-duplex e a outra para half-
duplex. Você veria colisões tardias na interface configurada para half-
duplex. Nesse caso, você deve definir a mesma configuração duplex
em ambas as extremidades. Uma rede devidamente projetada e
configurada nunca deve ter colisões tardias.

1.2.8 Solução de problemas de camada de acesso à rede


A maioria dos problemas que afetam uma rede comutada são
encontrados durante a implementação original. Teoricamente, depois de
instalada, a rede continua a operar sem problemas. No entanto, o
cabeamento é danificado, as configurações mudam e novos dispositivos
são conectados ao switch, o que requer mudanças na configuração do
switch. A manutenção contínua e a solução de problemas da
infraestrutura de rede são necessárias.
Para solucionar problemas de cenários que não envolvam nenhuma
conexão ou uma conexão ruim entre um switch e outro dispositivo, siga o
processo geral mostrado na figura.

Use o show interfacescomando para verificar o status da interface.


Se a interface estiver inativa:
 Verifique se os cabos adequados estão sendo usados. Além disso,
verifique o cabo e os conectores quanto a danos. Se houver suspeita
de um cabo ruim ou incorreto, substitua o cabo.
 Se a interface ainda estiver inativa, o problema pode ser devido a
uma incompatibilidade na configuração de velocidade. A velocidade de
uma interface é normalmente negociada automaticamente; portanto,
mesmo que seja aplicado manualmente a uma interface, a interface de
conexão deve ser autonegociada de acordo. Se ocorrer uma
incompatibilidade de velocidade devido à configuração incorreta ou a
um problema de hardware ou software, isso pode resultar na queda da
interface. Defina manualmente a mesma velocidade em ambas as
extremidades de conexão se houver suspeita de problema.
Se a interface estiver ativa, mas ainda houver problemas de
conectividade:
 Usando o show interfacescomando, verifique se há indicações de
ruído excessivo. As indicações podem incluir um aumento nos
contadores de erros runts, gigantes e CRC. Se houver ruído excessivo,
primeiro encontre e remova a fonte do ruído, se possível. Além disso,
verifique se o cabo não excede o comprimento máximo do cabo e
verifique o tipo de cabo usado.
 Se o ruído não for um problema, verifique se há colisões
excessivas. Se houver colisões ou colisões atrasadas, verifique as
configurações duplex em ambas as extremidades da conexão. Muito
parecido com a configuração de velocidade, a configuração duplex
geralmente é autonegociada. Se não houver correspondência de
duplex, defina manualmente o duplex como full em ambas as
extremidades da conexão.

1.2.9 Verificador de sintaxe - Configurar portas de switch


Entre no modo de configuração e defina FastEthernet0 / 1 duplex,
velocidade e MDIX para automático e salve a configuração na NVRAM.

S1 # configurar terminal
Digite os comandos de configuração, um por linha. Termine com CNTL /
Z.
S1 (config) #interface FastEthernet0 / 1
S1 (config-if) #duplex auto
S1 (config-if) #speed auto
S1 (config-if) #mdix auto
Saia do modo de configuração da interface e salve a configuração na
NVRAM.

S1 (config-if) #end
% SYS-5-CONFIG \ _I: Configurado do console pelo console
S1 # copy running-config startup-config
Você configurou com êxito as configurações de duplex, velocidade e
Auto-MDIX em uma interface de switch e salvou a configuração na NVRAM.

1.3 - Acesso Remoto Seguro

1.3.1 Operação Telnet


Você nem sempre tem acesso direto ao switch quando precisa configurá-
lo. Você precisa ser capaz de acessá-lo remotamente e é fundamental
que seu acesso seja seguro. Este tópico discute como configurar Secure
Shell (SSH) para acesso remoto. Uma atividade do Packet Tracer lhe dá
a oportunidade de tentar você mesmo.
O Telnet usa a porta TCP 23. É um protocolo mais antigo que usa a
transmissão de texto simples não segura da autenticação de login (nome
de usuário e senha) e dos dados transmitidos entre os dispositivos de
comunicação. Um ator de ameaça pode monitorar pacotes usando o
Wireshark. Por exemplo, na figura, o agente da ameaça capturou o nome
de usuário admin e a senha ccna de uma sessão Telnet.

1.3.2 Operação SSH


Secure Shell (SSH) é um protocolo seguro que usa a porta TCP 22. Ele
fornece uma conexão de gerenciamento segura (criptografada) para um
dispositivo remoto. SSH deve substituir Telnet para conexões de
gerenciamento. SSH fornece segurança para conexões remotas,
fornecendo criptografia forte quando um dispositivo é autenticado (nome
de usuário e senha) e também para os dados transmitidos entre os
dispositivos de comunicação.
Por exemplo, a figura mostra uma captura Wireshark de uma sessão
SSH. O ator da ameaça pode rastrear a sessão usando o endereço IP do
dispositivo do administrador. No entanto, ao contrário do Telnet, com
SSH o nome de usuário e a senha são criptografados.

1.3.3 Verifique se o switch suporta SSH


Para habilitar o SSH em um switch Catalyst 2960, o switch deve usar
uma versão do software IOS incluindo recursos e recursos criptográficos
(criptografados). Use o show versioncomando no switch para ver qual IOS
o switch está executando no momento. Um nome de arquivo IOS que
inclui a combinação “k9” oferece suporte a recursos e capacidades
criptográficas (criptografadas). O exemplo mostra a saída do show
versioncomando.

S1 # mostra a versão

Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Versão 15.0


(2) SE7, RELEASE SOFTWARE (fc1)

1.3.4 Configurar SSH


Antes de configurar o SSH, o switch deve ser minimamente configurado
com um nome de host exclusivo e as configurações de conectividade de
rede corretas.
As etapas para configurar o SSH:

 Passo 1

 Passo 2

 etapa 3

 Passo 4

 Etapa 5

 Etapa 6
Etapa 1: Verifique o suporte SSH.
Use o show ip sshcomando para verificar se o switch oferece suporte a
SSH. Se o switch não estiver executando um IOS que ofereça suporte a
recursos criptográficos, este comando não será reconhecido.

S1 # mostrar ip ssh

1.3.5 Verifique se o SSH é operacional


Em um PC, um cliente SSH como o PuTTY é usado para se conectar a
um servidor SSH. Por exemplo, suponha que o seguinte esteja
configurado:
 SSH está habilitado no switch S1
 Interface VLAN 99 (SVI) com endereço IPv4 172.17.99.11 no
switch S1
 PC1 com endereço IPv4 172.17.99.21
A figura mostra as configurações do PuTTy para PC1 para iniciar uma
conexão SSH com o endereço SVI VLAN IPv4 de S1.

Quando conectado, o usuário é solicitado a fornecer um nome de usuário


e uma senha, conforme mostrado no exemplo. Usando a configuração do
exemplo anterior, o nome de usuário admin e a senha ccna são
inseridos. Depois de inserir a combinação correta, o usuário é conectado
via SSH à interface da linha de comando (CLI) no switch Catalyst 2960.

Faça login como: admin

Usando teclado interativo

Autenticação.

Senha:

S1> habilitar

Senha:

S1 #
Para exibir a versão e os dados de configuração para SSH no dispositivo
que você configurou como um servidor SSH, use o show ip
sshcomando. No exemplo, SSH versão 2 está habilitado.

S1 # mostrar ip ssh

SSH ativado - versão 2.0

Tempo limite de autenticação: 120 segundos; Tentativas de


autenticação: 3

Para verificar as conexões SSH com o dispositivo, use o comando show


ssh conforme mostrado.

S1 # show ssh

% Nenhuma conexão de servidor SSHv1 em execução.

Nome de usuário do estado Hmac de criptografia do modo de versão de


conexão

0 2.0 IN aes256-cbc hmac-sha1 Sessão iniciada admin

0 2.0 OUT aes256-cbc hmac-sha1 Sessão iniciada admin

S1 #

1.3.6 Packet Tracer - Configurar SSH


SSH deve substituir Telnet para conexões de gerenciamento. O Telnet
usa comunicações de texto simples inseguras. O SSH fornece segurança
para conexões remotas, fornecendo criptografia forte de todos os dados
transmitidos entre os dispositivos. Nesta atividade, você protegerá um
switch remoto com criptografia de senha e SSH.

 1.3.6 Packet Tracer - Configurar SSH

1.4 - Configuração básica do roteador


Até agora, este módulo cobriu apenas interruptores. Se quiser que os
dispositivos enviem e recebam dados fora da rede, você terá que
configurar roteadores. Este tópico ensina a configuração básica do
roteador e fornece dois verificadores de sintaxe e uma atividade do
Packet Tracer para que você possa praticar essas habilidades.
Os roteadores e switches Cisco têm muitas semelhanças. Eles suportam
um sistema operacional modal semelhante, estruturas de comando
semelhantes e muitos dos mesmos comandos. Além disso, ambos os
dispositivos têm etapas de configuração inicial semelhantes. Por
exemplo, as seguintes tarefas de configuração devem sempre ser
executadas. Nomeie o dispositivo para diferenciá-lo de outros roteadores
e configure as senhas, conforme mostrado no exemplo.

Terminal de configuração do roteador #

Digite os comandos de configuração, um por linha. Termine com CNTL /


Z.

Router (config) # hostname R1

R1 (config) # ativar classe secreta

R1 (config) # linha console 0

R1 (linha de configuração) # senha cisco

R1 (linha de configuração) # login

R1 (linha de configuração) # saída

R1 (config) # linha vty 0 4

R1 (linha de configuração) # senha cisco

R1 (linha de configuração) # login

R1 (linha de configuração) # saída

R1 (config) # serviço de criptografia de senha

R1 (config) #

Configure um banner para fornecer notificação legal de acesso não


autorizado, conforme mostrado no exemplo.

R1 (config) # banner motd $ Acesso autorizado apenas! $

R1 (config) #

Salve as alterações em um roteador, conforme mostrado no exemplo.

R1 # copiar running-config startup-config

Nome do arquivo de destino [startup-config]?

Configuração de construção ...

[ESTÁ BEM]
1.4.2 Verificador de sintaxe - definir configurações
básicas do roteador
Entre no modo de configuração global e nomeie o roteador R2.
Terminal de configuração do roteador #
Digite os comandos de configuração, um por linha. Termine com CNTL /
Z.
Roteador (config) #hostname R2

Configure a classe como a senha secreta.


R1 (config) #enable secret class

Configure cisco como a senha da linha do console e exija que os


usuários façam login. Em seguida, saia do modo de configuração de
linha.
R1 (config) #line console 0
R1 (linha de configuração) #password cisco
R1 (linha de configuração) #login
R1 (linha de configuração) #exit

Configure cisco como a senha vty para as linhas 0 a 4 e exija que os


usuários façam login.
R1 (config) #line vty 0 4
R1 (linha de configuração) #password cisco
R1 (linha de configuração) #login

Saia do modo de configuração de linha e criptografe todas as senhas em


texto simples.
R1 (linha de configuração) #exit
R1 (config) #service senha-criptografia

Insira o banner Somente Acesso Autorizado! e use # como o caractere de


delimitação.
R1 (config) #banner motd # Acesso autorizado apenas! #

Saia do modo de configuração global e salve a configuração.


R1 (config) #exit
R1 # copiar running-config startup-config
Nome do arquivo de destino \ [startup-config \]?
Configuração de construção ...
\[ESTÁ BEM\]
Você configurou R2 com êxito com as configurações iniciais.
1.4.3 Topologia Dual Stack
Um recurso distintivo entre switches e roteadores é o tipo de interface
compatível com cada um. Por exemplo, os switches da Camada 2
oferecem suporte a LANs; portanto, eles têm várias portas FastEthernet
ou Gigabit Ethernet. A topologia de pilha dupla na figura é usada para
demonstrar a configuração das interfaces IPv4 e IPv6 do roteador.

1.4.4 Configurar interfaces do roteador


Os roteadores suportam LANs e WANs e podem interconectar diferentes
tipos de redes; portanto, eles suportam muitos tipos de interfaces. Por
exemplo, G2 ISRs têm uma ou duas interfaces Gigabit Ethernet
integradas e slots de placa de interface WAN de alta velocidade (HWIC)
para acomodar outros tipos de interfaces de rede, incluindo serial, DSL e
interfaces de cabo.
Para estar disponível, uma interface deve ser:
 Configurado com pelo menos um endereço IP - Use os comandos de
configuração de interface ip address ip-address subnet-maske ipv6
address ipv6-address/prefix.
 Ativado - Por padrão, as interfaces LAN e WAN não são ativadas
( desligamento ). Para habilitar uma interface, ela deve ser ativada
usando o no shutdowncomando. (Isso é semelhante a ligar a interface.)
A interface também deve ser conectada a outro dispositivo (um hub,
um switch ou outro roteador) para que a camada física fique ativa.
 Descrição - Opcionalmente, a interface também pode ser
configurada com uma breve descrição de até 240 caracteres. É uma
boa prática configurar uma descrição em cada interface. Em redes de
produção, os benefícios das descrições de interface são percebidos
rapidamente, pois são úteis na solução de problemas e na identificação
de uma conexão de terceiros e informações de contato.
O exemplo a seguir mostra a configuração das interfaces em R1.

R1 (config) # interface gigabitethernet 0/0/0

R1 (config-if) # endereço ip 192.168.10.1 255.255.255.0

R1 (config-if) # ipv6 address 2001: db8: acad: 1 :: 1/64

R1 (config-if) # descrição Link para LAN 1

R1 (config-if) # sem desligamento

R1 (config-if) # saída

R1 (config) # interface gigabitethernet 0/0/1

R1 (config-if) # endereço ip 192.168.11.1 255.255.255.0

R1 (config-if) # ipv6 address 2001: db8: acad: 2 :: 1/64

R1 (config-if) # descrição Link para LAN 2

R1 (config-if) # sem desligamento

R1 (config-if) # saída

R1 (config) # interface serial 0/0/0

R1 (config-if) # endereço ip 209.165.200.225 255.255.255.252

R1 (config-if) # ipv6 address 2001: db8: acad: 3 :: 225/64

R1 (config-if) # descrição Link para R2

R1 (config-if) # sem desligamento

R1 (config-if) # saída

R1 (config) #

1.4.5 Verificador de sintaxe - Configurar interfaces de


roteador
Nesta atividade do Syntax Checker, você configurará R2 com suas
interfaces IPv4 e IPv6.
Configure GigabitEthernet 0/0/0.

 Use g0 / 0/0 para entrar no modo de configuração da
interface.
 

 Configure o endereço IPv4 10.1.1.1 e a máscara de sub-
rede 255.255.255.0.
 

 Configure o endereço IPv6 2001: db8: acad: 4 :: 1/64.
 

 Descreva o link como Link para LAN 3.
 
 Ative a interface.
Router (config) #interface g0 / 0/0 Router (config-if) #ip address 10.1.1.1
255.255.255.0 Router (config-if) # ipv6 address 2001: db8: acad: 4 :: 1/64
Router (config -if) #Descrição Link para roteador LAN 3 (config-if) # sem
desligamento% LINK-3-UPDOWN: Interface GigabitEthernet0 / 0/0,
estado alterado para up% LINEPROTO-5-UPDOWN: Protocolo de linha
na Interface GigabitEthernet0 / 0 / 0, estado alterado para up Configure
GigabitEthernet 0/0/1.

 Use g0 / 0/1 para entrar no modo de configuração da
interface.
 

 Configure o endereço IPv4 10.1.2.1 e a máscara de sub-
rede 255.255.255.0.
 

 Configure o endereço IPv6 2001: db8: acad: 5 :: 1/64.
 

 Descreva o link como Link para LAN 4.
 
 Ative a interface.
Router (config-if) #interface g0 / 0/1 Router (config-if) #ip address
10.1.2.1 255.255.255.0 Router (config-if) # ipv6 address 2001: db8: acad:
5 :: 1/64 Router (config-if) #description Link para roteador LAN 4 (config-
if) #no shutdown% LINK-3-UPDOWN: Interface GigabitEthernet0 / 0/1,
estado alterado para up% LINEPROTO-5-UPDOWN: Protocolo de linha
na Interface GigabitEthernet0 / 0/1, estado alterado para up Configure
Serial 0/0/0.

 Use s0 / 0/0 para entrar no modo de configuração da
interface.
 

 Configure o endereço IPv4 209.165.200.226 e a máscara de
sub-rede 255.255.255.252.
 

 Configure o endereço IPv6 2001: db8: acad: 3 :: 226/64.
 

 Descreva o link como Link para R1.
 
 Ative a interface.
Router (config-if) #interface s0 / 0/0 Router (config-if) #ip address
209.165.200.226 255.255.255.0 Router (config-if) # ipv6 address 2001:
db8: acad: 3 :: 226/64 Router (config-if) #description Link para o roteador
R1 (config-if) #no shutdown% LINK-3-UPDOWN: Interface Serial0 / 0/0,
estado alterado para up% LINEPROTO-5-UPDOWN: Protocolo de linha
na Interface Serial0 / 0/0, estado alterado para up Você configurou com
êxito as interfaces do roteador R2.

1.4.6 Interfaces de loopback IPv4


Outra configuração comum dos roteadores Cisco IOS é habilitar uma
interface de loopback.
A interface de loopback é uma interface lógica interna ao roteador. Ele
não é atribuído a uma porta física e nunca pode ser conectado a
qualquer outro dispositivo. É considerada uma interface de software que
é colocada automaticamente no estado “up”, enquanto o roteador estiver
funcionando.
A interface de loopback é útil para testar e gerenciar um dispositivo Cisco
IOS porque garante que pelo menos uma interface estará sempre
disponível. Por exemplo, pode ser usado para fins de teste, como testar
processos de roteamento interno, emulando redes atrás do roteador.
As interfaces de loopback também são comumente usadas em
ambientes de laboratório para criar interfaces adicionais. Por exemplo,
você pode criar várias interfaces de loopback em um roteador para
simular mais redes para prática de configuração e fins de teste. Neste
currículo, costumamos usar uma interface de loopback para simular um
link para a internet.
Ativar e atribuir um endereço de loopback é simples:

Router (config) # número de loopback de interface

Roteador (config-if) # endereço IP endereço IP máscara de sub-rede

Várias interfaces de loopback podem ser habilitadas em um roteador. O


endereço IPv4 para cada interface de loopback deve ser exclusivo e não
utilizado por nenhuma outra interface, conforme mostrado no exemplo de
configuração da interface de loopback 0 em R1.

R1 (config) # loopback de interface 0

R1 (config-if) # endereço ip 10.0.0.1 255.255.255.0

R1 (config-if) # saída

R1 (config) #

% LINEPROTO-5-UPDOWN: Protocolo de linha na Interface Loopback0,


estado alterado para up

1.4.7 Packet Tracer - Configurar Interfaces do Roteador


Nesta atividade do Packet Tracer, você configurará roteadores com
endereçamento IPv4 e IPv6.

 1.4.7 Packet Tracer - Configurar Interfaces do Roteador

1.5 - Verificar redes conectadas diretamente

1.5.1 Comandos de verificação de interface


Não faz sentido configurar seu roteador a menos que você verifique a
configuração e a conectividade. Este tópico cobre os comandos a serem
usados para verificar redes conectadas diretamente. Inclui dois
verificadores de sintaxe e um Packet Tracer.
Existem vários comandos show que podem ser usados para verificar a
operação e configuração de uma interface. A topologia na figura é usada
para demonstrar a verificação das configurações da interface do
roteador.
Os comandos a seguir são especialmente úteis para identificar
rapidamente o status de uma interface:
 show ip interface brief e show ipv6 interface brief - Exibem um
resumo de todas as interfaces, incluindo o endereço IPv4 ou IPv6 da
interface e o status operacional atual.
 show running-config interface interface-id - Exibe os comandos
aplicados à interface especificada.
 show ip route e show ipv6 route - Exibem o conteúdo da tabela de
roteamento IPv4 ou IPv6 armazenada na RAM. No Cisco IOS 15, as
interfaces ativas devem aparecer na tabela de roteamento com duas
entradas relacionadas identificadas pelo código ' C ' (conectado) ou
' L ' (local). Nas versões anteriores do IOS, apenas uma única entrada
com o código ' C ' aparecerá.

1.5.2 Verificar o status da interface


A saída dos comandos show ip interface brief e show ipv6 interface
brief podem ser usados para revelar rapidamente o status de todas as
interfaces no roteador. Você pode verificar se as interfaces estão ativas e
operacionais conforme indicado pelo Status de “up” e Protocolo de “up”,
conforme mostrado no exemplo. Uma saída diferente indicaria um
problema com a configuração ou o cabeamento.

R1 # show ip interface brief

Endereço IP da interface OK? Protocolo de Status do Método

GigabitEthernet0 / 0/0 192.168.10.1 SIM manual para cima

GigabitEthernet0 / 0/1 192.168.11.1 SIM manual para cima


Serial0 / 1/0 209.165.200.225 SIM manual up up

Serial0 / 1/1 não atribuído SIM não definido administrativamente para


baixo

R1 # show ipv6 interface brief

GigabitEthernet0 / 0/0 [up / up]

FE80 :: 7279: B3FF: FE92: 3130

2001: DB8: ACAD: 1 :: 1

GigabitEthernet0 / 0/1 [up / up]

FE80 :: 7279: B3FF: FE92: 3131

2001: DB8: ACAD: 2 :: 1

Serial0 / 1/0 [up / up]

FE80 :: 7279: B3FF: FE92: 3130

2001: DB8: ACAD: 3 :: 1

Serial0 / 1/1 [baixo / baixo] Não atribuído

1.5.3 Verificar endereços locais e multicast do link IPv6


A saída do show ipv6 interface briefcomando exibe dois endereços
IPv6 configurados por interface. Um endereço é o endereço unicast
global IPv6 que foi inserido manualmente. O outro endereço, que começa
com FE80, é o endereço unicast local de link para a interface. Um
endereço local de link é adicionado automaticamente a uma interface
sempre que um endereço unicast global é atribuído. Uma interface de
rede IPv6 deve ter um endereço local de link, mas não necessariamente
um endereço unicast global.
O show ipv6 interface gigabitethernet 0/0/0comando exibe o status da
interface e todos os endereços IPv6 pertencentes à interface. Junto com
o endereço local do link e o endereço unicast global, a saída inclui os
endereços multicast atribuídos à interface, começando com o prefixo
FF02, conforme mostrado no exemplo.

R1 # show ipv6 interface gigabitethernet 0/0/0

GigabitEthernet0 / 0/0 está ativo, o protocolo de linha está ativo

IPv6 está habilitado, o endereço local de link é FE80 :: 7279: B3FF:


FE92: 3130
Nenhum endereço local de link virtual:

Endereço (s) unicast global:

2001: DB8: ACAD: 1 :: 1, a sub-rede é 2001: DB8: ACAD: 1 :: / 64

Endereço (s) do grupo associado:

FF02 :: 1

FF02 :: 1: FF00: 1

FF02 :: 1: FF92: 3130

MTU é de 1500 bytes

Mensagens de erro ICMP limitadas a uma a cada 100 milissegundos

Redirecionamentos ICMP estão habilitados

ICMP inacessíveis são enviados

ND DAD está habilitado, número de tentativas DAD: 1

O tempo alcançável ND é 30000 milissegundos (usando 30000)

O tempo de alcance anunciado do ND é 0 (não especificado)

O intervalo de retransmissão anunciado ND é 0 (não especificado)

Anúncios de roteador ND são enviados a cada 200 segundos

Anúncios de roteador ND ao vivo por 1.800 segundos

A preferência de roteador padrão anunciada pelo ND é Média

1.5.4 Verifique a configuração da interface


A saída do show running-config interfacecomando exibe os comandos
atuais aplicados à interface especificada, conforme mostrado.

R1 show running-config interface gigabitethernet 0/0/0

Configuração de construção ...

Configuração atual: 158 bytes

interface GigabitEthernet0 / 0/0


descrição Link para LAN 1

endereço ip 192.168.10.1 255.255.255.0

negociação automática

endereço ipv6 2001: DB8: ACAD: 1 :: 1/64

fim

R1 #

Os dois comandos a seguir são usados para reunir informações de


interface mais detalhadas:
 show interfaces - Exibe informações de interface e contagem de
fluxo de pacote para todas as interfaces no dispositivo.
 show ip interface e show ipv6 interface - Exibe as informações
relacionadas ao IPv4 e IPv6 para todas as interfaces em um roteador.

1.5.5 Verificar Rotas


A saída dos comandos show ip route e show ipv6 route revelam as três
entradas de rede conectadas diretamente e as três entradas de interface
de rota do host local, conforme mostrado no exemplo. A rota do host
local tem uma distância administrativa de 0. Também tem uma máscara /
32 para IPv4 e uma máscara / 128 para IPv6. A rota do host local é para
rotas no roteador que possui o endereço IP. É usado para permitir que o
roteador processe pacotes destinados a esse IP.

R1 # mostra rota ip

Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvel, B


- BGP

Gateway de último recurso não está configurado

192.168.10.0/24 tem sub-redes variáveis, 2 sub-redes, 2 máscaras

C 192.168.10.0/24 está diretamente conectado, GigabitEthernet0 / 0/0

L 192.168.10.1/32 está conectado diretamente, GigabitEthernet0 / 0/0

192.168.11.0/24 tem sub-redes variáveis, 2 sub-redes, 2 máscaras

C 192.168.11.0/24 está diretamente conectado, GigabitEthernet0 / 0/1

L 192.168.11.1/32 está diretamente conectado, GigabitEthernet0 / 0/1


209.165.200.0/24 tem sub-redes variáveis, 2 sub-redes, 2
máscaras

C 209.165.200.224/30 está diretamente conectado, Serial0 / 1/0

L 209.165.200.225/32 está diretamente conectado, Serial0 / 1/0

R1 # mostra rota ipv6

Tabela de roteamento IPv6 - padrão - 7 entradas

Códigos: C - Conectado, L - Local, S - Estático, U - Rota estática por


usuário

C 2001: DB8: ACAD: 1 :: / 64 [0/0]

via GigabitEthernet0 / 0/0, conectado diretamente

L 2001: DB8: ACAD: 1 :: 1/128 [0/0]

via GigabitEthernet0 / 0/0, receber

C 2001: DB8: ACAD: 2 :: / 64 [0/0]

via GigabitEthernet0 / 0/1, diretamente conectado

L 2001: DB8: ACAD: 2 :: 1/128 [0/0]

via GigabitEthernet0 / 0/1, receba

C 2001: DB8: ACAD: 3 :: / 64 [0/0]

via Serial0 / 1/0, conectado diretamente

L 2001: DB8: ACAD: 3 :: 1/128 [0/0]

via Serial0 / 1/0, receber

L FF00 :: / 8 [0/0]

via Null0, receba

R1 #

Um ' C ' próximo a uma rota na tabela de roteamento indica que esta é


uma rede conectada diretamente. Quando a interface do roteador é
configurada com um endereço unicast global e está no estado “up / up”, o
prefixo IPv6 e o comprimento do prefixo são adicionados à tabela de
roteamento IPv6 como uma rota conectada.
O endereço unicast global IPv6 aplicado à interface também é instalado
na tabela de roteamento como uma rota local. A rota local possui um
prefixo / 128. As rotas locais são usadas pela tabela de roteamento para
processar pacotes com eficiência com o endereço de interface do
roteador como destino.
O comando ping para IPv6 é idêntico ao comando usado com IPv4,
exceto que um endereço IPv6 é usado. Conforme mostrado no exemplo,
o comando ping é usado para verificar a conectividade da Camada 3
entre R1 e PC1.

R1 # ping 2001: db8: acad: 1 :: 10

Digite a sequência de escape para abortar.

Enviando 5 echos ICMP de 100 bytes para 2001: DB8: ACAD: 1 :: 10, o
tempo limite é de 2 segundos:

!!!!!

A taxa de sucesso é 100 por cento (5/5), ida e volta mín / média / máx
= 1/1/1 ms

1.5.6 Filtro Mostrar Saída de Comando


Os comandos que geram várias telas de saída são, por padrão,
pausados após 24 linhas. No final da saída pausada, o texto –Mais– é
exibido. Pressionar Enter exibe a próxima linha e pressionar a barra de
espaço exibe o próximo conjunto de linhas. Use o comando
de comprimento do terminal para especificar o número de linhas a serem
exibidas. Um valor 0 (zero) evita que o roteador pare entre as telas de
saída.
Outro recurso muito útil que melhora a experiência do usuário na CLI é a
filtragem da saída do show . Os comandos de filtragem podem ser
usados para exibir seções específicas de saída. Para ativar o comando
de filtragem, insira um caractere de barra vertical ( | ) após
o comando show e, a seguir, insira um parâmetro de filtragem e uma
expressão de filtragem.
Existem quatro parâmetros de filtragem que podem ser configurados
após o tubo.
Clique em cada botão para aprender sobre os comandos de filtragem.

 seção

 incluir
 excluir

 início
seção : Mostra toda a seção que começa com a expressão de filtragem,
conforme mostrado no exemplo.

R1 # show running-config | linha de seção vty

linha vty 0 4

senha 7 110A1016141D

Conecte-se

entrada de transporte tudo

Nota: Os filtros de saída podem ser usados em combinação com


qualquer showcomando.

1.5.7 Verificador de sintaxe - Filtro Mostrar saída do


comando
Nesta atividade do Verificador de sintaxe, você filtrará a saída dos
comandos show.
Digite o comando para filtrar a saída show running-config para a seção
'line con'.
R1 # show running-config | linha de seção con
linha con 0
senha 7 05080F1C2243
entrada de transporte nenhum

Digite o comando para filtrar por interfaces 'inativas' na lista


resumida.
R1 # show ip interface brief | Incluir para baixo
Serial0 / 1/1 não atribuído NÃO não definido para baixo

Digite o comando para excluir interfaces 'up' na lista resumida.


R1 # show ip interface brief | excluir acima
Endereço IP da interface OK? Protocolo de Status do Método
Serial0 / 1/1 não atribuído NÃO não definido para baixo

Digite o comando para filtrar a saída show running-config para começar


na palavra 'linha'.
R1 # show running-config | linha de início
linha con 0
senha 7 05080F1C2243
entrada de transporte nenhum
stopbits 1
linha vty 0 4
senha 7 110A1016141D
Conecte-se
entrada de transporte tudo
Você executou com sucesso os comandos show filtrados.

1.5.8 Recurso de histórico de comando


O recurso de histórico de comandos é útil porque armazena
temporariamente a lista de comandos executados a serem recuperados.
Para recuperar comandos no buffer de histórico, pressione Ctrl + P ou
a tecla de seta para cima . A saída do comando começa com o comando
mais recente. Repita a sequência de teclas para recuperar comandos
sucessivamente mais antigos. Para retornar aos comandos mais
recentes no buffer do histórico, pressione Ctrl + N ou a tecla de seta para
baixo . Repita a sequência de teclas para recuperar sucessivamente
comandos mais recentes.
Por padrão, o histórico de comandos está habilitado e o sistema captura
as últimas 10 linhas de comando em seu buffer de histórico. Use
o comando EXEC privilegiado show history para exibir o conteúdo do
buffer.
Também é prático aumentar o número de linhas de comando que o
buffer de histórico registra apenas durante a sessão de terminal
atual. Use o comando EXEC do usuário do tamanho do
histórico do terminal para aumentar ou diminuir o tamanho do buffer.
Um exemplo do tamanho do histórico do terminal e comandos show
history é mostrado na figura.

R1 # tamanho do histórico do terminal 200

R1 # mostrar histórico

mostrar ip int brief

mostrar interface g0 / 0/0

mostrar rota de ip

show running-config

mostrar história

tamanho do histórico do terminal 200


1.5.9 Verificador de sintaxe - Recursos de histórico de
comandos
Nesta atividade de verificação de sintaxe, você usará o recurso de
histórico de comandos.
Digite o comando para definir o número de linhas no histórico de
comandos para 200.
R1> tamanho do histórico do terminal 200

Digite o comando para exibir o histórico do comando.


R1> mostrar histórico
show running-config | linha de seção con
mostrar breve interface de ip | Incluir para baixo
mostrar breve interface de ip | excluir acima
show running-config | linha de início
tamanho do histórico do terminal 200
mostrar história
R1>
Você configurou e exibiu o histórico de comandos com sucesso.

1.5.10 Packet Tracer - Verifique as redes conectadas


diretamente
Nesta atividade do Packet Tracer, os roteadores R1 e R2 têm, cada um,
duas LANs. Sua tarefa é verificar o endereçamento em cada dispositivo e
verificar a conectividade entre as LANs.

 1.5.10 Packet Tracer - Verifique as redes conectadas


diretamente

1.6 - Módulo de Prática e Teste

1.6.1 Packet Tracer - Implementar uma pequena rede


Nesta atividade do Packet Tracer, os roteadores R1 e R2 têm, cada um,
duas LANs. Sua tarefa é verificar o endereçamento em cada dispositivo e
verificar a conectividade entre as LANs.

 1.6.1 Packet Tracer - Implementar uma pequena rede

1.6.2 Laboratório - Definir as configurações básicas do


roteador
Este é um laboratório abrangente para revisar os comandos do roteador
IOS cobertos anteriormente. Você vai cabear o equipamento e concluir
as configurações básicas e as configurações de interface IPv4 no
roteador. Em seguida, você usará o SSH para se conectar ao roteador
remotamente e usará comandos IOS para recuperar informações do
dispositivo e responder a perguntas sobre o roteador.

 1.6.2 Laboratório - Definir configurações básicas do roteador


(versão do instrutor)

1.6.3 O que aprendi neste módulo?


Configure um switch com as configurações iniciais
Depois que um switch Cisco é ligado, ele passa por uma sequência de
inicialização de cinco etapas. A variável de ambiente BOOT é definida
usando o sistema de inicializaçãocomando do modo de configuração
global. O IOS está localizado em uma pasta distinta e o caminho da
pasta é especificado. Use os LEDs do switch para monitorar a atividade e
o desempenho do switch: SYST, RPS, STAT, DUPLX, SPEED e PoE. O
carregador de boot fornece acesso ao switch se o sistema operacional
não puder ser usado devido a arquivos de sistema ausentes ou
danificados. O carregador de boot possui uma linha de comando que
fornece acesso aos arquivos armazenados na memória flash. Para
preparar um switch para acesso de gerenciamento remoto, o switch deve
ser configurado com um endereço IP e uma máscara de sub-rede. Para
gerenciar o switch de uma rede remota, o switch deve ser configurado
com um gateway padrão. Para configurar o switch SVI, você deve
primeiro configurar a interface de gerenciamento, a seguir configurar o
gateway padrão e, finalmente, verificar sua configuração.
Configurar portas de switch
A comunicação full-duplex aumenta a largura de banda efetiva,
permitindo que ambas as extremidades de uma conexão transmitam e
recebam dados simultaneamente. A comunicação half-duplex é
unidirecional. As portas do switch podem ser configuradas manualmente
com configurações duplex e de velocidade específicas. Use a
negociação automática quando as configurações de velocidade e duplex
do dispositivo conectado à porta forem desconhecidas ou puderem ser
alteradas. Quando o auto-MDIX está habilitado, a interface detecta
automaticamente o tipo de conexão do cabo necessário (direto ou
cruzado) e configura a conexão apropriadamente. Existem
vários comandos show para usar ao verificar as configurações do
switch. Use o comando show running-config e o comando show
interfaces para verificar uma configuração de porta do switch. A saída
doO comando show interfaces também é útil para detectar problemas
comuns da camada de acesso à rede porque exibe o status do protocolo
de linha e de link de dados. Os erros de entrada relatados
do comando show interfaces incluem: frames runt, gigantes, erros CRC,
junto com colisões e colisões atrasadas. Use show interfaces para
determinar se sua rede não tem conexão ou uma conexão ruim entre um
switch e outro dispositivo.
Acesso remoto seguro
Telnet (usando a porta 23 do TCP) é um protocolo mais antigo que usa a
transmissão de texto simples não segura da autenticação de login (nome
de usuário e senha) e dos dados transmitidos entre os dispositivos de
comunicação. SSH (usando a porta TCP 22) é um protocolo seguro que
fornece uma conexão de gerenciamento criptografada para um
dispositivo remoto. SSH fornece segurança para conexões remotas,
fornecendo criptografia forte quando um dispositivo é autenticado (nome
de usuário e senha) e também para os dados transmitidos entre os
dispositivos de comunicação. Use a versão showno switch para ver qual
IOS o switch está executando no momento. Um nome de arquivo IOS
que inclui a combinação “k9” oferece suporte a recursos e capacidades
criptográficas. Para configurar o SSH, você deve verificar se o switch
suporta, configurar o domínio IP, gerar pares de chaves RSA, configurar
a autenticação de uso, configurar as linhas VTY e habilitar o SSH versão
2. Para verificar se o SSH está operacional, use o comando show ip
ssh para exibir a versão e os dados de configuração do SSH no
dispositivo.
Configuração básica do roteador
As seguintes tarefas de configuração inicial sempre devem ser
executadas: nomear o dispositivo para diferenciá-lo de outros roteadores
e configurar senhas, configurar um banner para fornecer notificação legal
de acesso não autorizado e salvar as alterações em um roteador. Um
recurso distintivo entre switches e roteadores é o tipo de interface
compatível com cada um. Por exemplo, os switches da Camada 2
oferecem suporte a LANs e, portanto, têm várias portas FastEthernet ou
Gigabit Ethernet. A topologia de pilha dupla é usada para demonstrar a
configuração das interfaces IPv4 e IPv6 do roteador. Os roteadores
oferecem suporte a LANs e WANs e podem interconectar diferentes tipos
de redes; portanto, eles suportam muitos tipos de interfaces. Por
exemplo, Os G2 ISRs têm uma ou duas interfaces Gigabit Ethernet
integradas e slots de placa de interface WAN de alta velocidade (HWIC)
para acomodar outros tipos de interfaces de rede, incluindo serial, DSL e
interfaces de cabo. A interface de loopback IPv4 é uma interface lógica
interna ao roteador. Ele não é atribuído a uma porta física e nunca pode
ser conectado a qualquer outro dispositivo.
Verificar redes conectadas diretamente
Use os seguintes comandos para identificar rapidamente o status de uma
interface: show ip interface brief e show ipv6 interface brief para ver o
resumo de todas as interfaces (endereços IPv4 e IPv6 e status
operacional), show running-config interface interface-id para ver os
comandos aplicados para uma interface especificada e mostre a rota
ip e mostre a rota ipv6 para ver o conteúdo da tabela de roteamento IPv4
ou IPv6 armazenada na RAM. A saída dos comandos show ip interface
brief e show ipv6 interface brief podem ser usados para revelar
rapidamente o status de todas as interfaces no roteador. O show ipv6
interface gigabitethernet 0/0/0O comando exibe o status da interface e
todos os endereços IPv6 pertencentes à interface. Junto com o endereço
local do link e o endereço unicast global, a saída inclui os endereços
multicast atribuídos à interface. A saída do comando show running-config
interface exibe os comandos atuais aplicados a uma interface
especificada. O comando show interfaces exibe informações de interface
e contagem de fluxo de pacote para todas as interfaces no
dispositivo. Verifique a configuração da interface usando os comandos
show ip interface e show ipv6 interface , que exibem as informações
relacionadas ao IPv4 e IPv6 para todas as interfaces em um
roteador. Verifique as rotas usando show ip route e show ipv6
routecomandos. Filtre a saída do comando show usando o caractere
barra vertical (|). Use expressões de filtro: seção, inclusão, exclusão e
início. Por padrão, o histórico de comandos está habilitado e o sistema
captura as últimas 10 linhas de comando em seu buffer de histórico. Use
o comando EXEC privilegiado show history para exibir o conteúdo do
buffer.

Baixar Slide Powerpoint (PPT)


Este conteúdo está bloqueado!
Por favor, apoie-nos, use um dos botões abaixo para desbloquear o conteúdo.

Compartilhar

Artigos relacionados
Conectar com

{}
0   COMENTÁRIOS
Respostas do exame CCNA v7.0

 CCNA 1 - v7

 CCNA 2 - v7

 CCNA 3 - v7

Módulos 1 - 3: Respostas básicas do


exame de conectividade de rede e
comunicações

Módulos 4 - 7: Respostas do exame de


conceitos de Ethernet

Módulos 8 - 10: Comunicação entre as


redes de respostas do exame

Módulos 11 - 13: Respostas do exame


de endereçamento de IP

Módulos 14 - 15: Respostas do exame


de comunicações de aplicativos de rede

Módulos 16 - 17: Criando e protegendo


uma pequena rede Respostas do exame

[Habilidades de PT] Prática de
Avaliação de Habilidades de PT (PTSA)

[Habilidades práticas ] CCNAv7 ITN
Skills Assessment

Exame final simulado ITNv7


Respostas finais do exame CCNA 1 v7

Compartilhe seu  Compre-me um


Doar
comentários recentes
 BigNinja no CCNA 200-301 Dumps Perguntas completas - Guia de estudo
para exames e gratuito
 BigNinja no CCNA 200-301 Dumps Perguntas completas - Guia de estudo
para exames e gratuito
 GreatDane no CCNA 200-301 Dumps Perguntas completas - Guia de
estudo para exames e gratuito
 Felipe no CCNA 200-301 Dumps Questões Completas - Guia de Estudo do
Exame e Gratuito
 Khan no CCNA 200-301 Dumps Questões Completas - Guia de Estudo do
Exame e Gratuito

[Cert] Exame CCNA 200-301

ITExamAnswers.net Copyright © 2020.
Política de privacidade | Contato

You might also like