Ambiente VLAN + Subredes + DHCP
Comandos usados nos Roteadores e Switches:
1.
Configuração
Básica:
Ao iniciar um switch recém ligado
(sem nenhuma configuração anterior)
você encontrará após a inicialização:
Switch>
O sinal “>” significa que você está com acesso padrão (usuário) no
console. Este modo não permite alterações, somente visualizações de alguns
recursos ativos. Para acessar no modo privilegiado (admin) use o comando:
Switch> enable
Switch#
O “#” indica que está no modo privilegiado e poderá configurá-lo.
Para iniciar um processo de
configuração você precisa entrar no modo de configuração global, responsável
pelas alterações que afetam todo o sistema. Para isso use o comando:
Switch#configure terminal
Enter configuration commands, one
per line. End with CNTL/Z.
Switch(config)#
O primeiro passo a ser realizado
tanto em switches como roteadores é configurar seu nome (hostname), as senhas de acesso local (console) e as senhas de acesso remoto (vty – Terminais virtuais que podem ser acessados por telnet, ssh). É importante também a inserção de um banner, uma mensagem que
aparece assim que o equipamento é acessado. Neste banner deve-se deixar claro
as regras de acesso e o que pode ocorrer com quem acessar sem devida
autorização. Também recomenda-se proteger com senha o acesso ao modo
privilegiado (enable).
Para as senhas, podemos usar dois
comandos: password, que cria senhas
em texto simples e secret, que cria
as senhas já com criptografia. Um outro comando que pode ser usado é o service password-encryption que
criptografará todas as senhas criadas e as que virão a ser.
Seguem os comandos na ordem
apresentada:
Switch(config)#hostname SW0
SW0(config)#line con 0
SW0(config-line)#password cisco
SW0(config-line)#login
SW0(config-line)#exit
SW0(config)#line vty 0 15
SW0(config-line)#password cisco
SW0(config-line)#login
SW0(config-line)#exit
SW0(config)#banner motd #Acesso
restrito aos administradores#
SW0(config)#enable secret cisco
SW0(config)#service password-encryption
SW0(config)#end
Estas configurações básicas
descritas servem tanto para roteadores quanto switches Cisco. Ao finalizarmos nossas configurações, para
sairmos do modo de configuração global, usamos o comando end ou <CTRL + Z). Essas
configurações realizadas estão nesse momento armazenadas na memória RAM do
sistema e, se desligarmos ou reiniciarmos ele, perderemos tudo.
O sistema operacional dos
Roteadores e Switches (Cisco IOS) é um arquivo binário (.bin) que fica armazenado
em uma memória Flash presente no equipamento. Esse arquivo não é editável
podendo apenas ser lido. Outras formas que podemos usar para inicializar o
equipamento é configurando que o mesmo busque esse arquivo externamente através
de TFTP mas isso veremos em outro momento.
As configurações salvas ficam em
um outro arquivo chamado de “Startup-Config”. Toda vez que o equipamento
inicializa ele procura pelo IOS, o carrega e depois procura o Startup-Config
para também carrega-lo. Em funcionamento essas configurações permanecem em
outro arquivo chamado de “Running-Config” alocado na memória RAM.
Para mantermos as configurações
salvas, precisamos que o conteúdo do arquivo Running-Config seja copiado para o
Startup-Config. Toda vez que finalizar um grupo de comandos e configurações,
não se esqueça de salvá-las!
SW0#copy running-config
startup-config
Destination filename
[startup-config]?
Building configuration...
[OK]
SW0#
Para reiniciarmos o sistema,
basta digitar o comando reload e confirmar.
SW0#reload
Proceed with reload? [confirm]
Após isso, o sistema reiniciará.
2.
Configurando
VLANs:
As VLANs
consistem em um mecanismo que permite que administradores de rede criem
domínios de broadcast lógicos que podem ser distribuídos por um único switch ou
por vários switches, independentemente da proximidade física. Essa função é
útil para reduzir o tamanho de domínios
de broadcast ou para permitir que
grupos ou usuários sejam logicamente agrupados sem a necessidade de estarem
fisicamente localizados no mesmo lugar. (http://www.cisco.com/cisco/web/support/BR/8/83/83014_3.html).
Um uso comum das VLANs é em conjunto com as subredes, sendo que cada subrede
poderá ficar em uma VLAN.
Por padrão, um switch
possui já uma VLAN configurada (Vlan 1) e todas as portas estão configuradas
para responder nela. Para a segmentação criamos as VLANs necessárias e
atribuímos as portas nas VLANs de acordo com a necessidade. Quando a porta do
switch é atribuída a uma VLAN ela só será capaz de comutar com outras portas
pertencentes a mesma VLAN. Para a comunicação entre switches precisaremos de
uma porta capaz de transportar todas as VLANs, esta porta é chamada de tronco (TRUNK).
Para criar
VLANs:
SW0(config)#vlan 10
SW0(config-vlan)#name SubRede1
SW0(config-vlan)#vlan 20
SW0(config-vlan)#name SubRede2
SW0(config-vlan)#vlan 30
SW0(config-vlan)#name Subrede3
SW0(config-vlan)#exit
SW0(config)#
Perceba que podemos criar as VLANs de
forma consecutivas e também dar nomes a elas. O nome é importante para
identificarmos a VLAN. Pode-se usar o nome de um departamento/área que a usa ou
um sistema de nomes definidos e documentados. Para vermos o banco de dados das
VLANs, usamos o comando:
SW0#show vlan brief
Esse comando deverá na tela quais as
VLANs ativas e as portas atribuídas a elas. Observe:
Agora que as VLANs foram criadas,
precisamos atribuir portas para que respondam a elas. Esse comando é interno
das interfaces. O primeiro passo é definir a funcionalidade da porta (tronco ou
acesso) e depois definir a qual VLAN a porta de acesso transportará. Segue:
SW0(config)#interface
fastethernet0/1
SW0(config-if)#switchport mode
access
SW0(config-if)#switchport access
vlan 10
SW0(config-if)#exit
SW0(config)#
SW0#
Neste exemplo acessamos a porta Fast Ethernet 0/1 e a configuramos para
acesso na VLAN 10. Se precisar
configurar mais de uma porta consecutiva, pode-se usar o recurso range:
SW0(config)#interface range
fastethernet0/1-10
SW0(config-if-range)#switchport
mode access
SW0(config-if-range)#switchport
access vlan 10
SW0(config-if-range)#
Neste exemplo, configuramos as portas Fast Ethernet 1 a 10 para acesso na VLAN 10.
Para que vários Switches possam
conversar, precisamos que ambos possuam exatamente as mesmas VLANs e a porta ou
portas que os conectarão sejam configuradas no modo tronco:
SW0(config)#interface
gigabitethernet1/1
SW0(config-if)#switchport mode
trunk
SW0(config-if)#exit
SW0(config)#
Nesse momento a porta Gigabit Ethernet
1/1 funcionará como tronco, podendo transportar dados de todas as VLANs
existentes. Vejamos a tabela de VLANs;
Perceba as portas que migraram para a
VLAN10. A porta Gigabit Ethernet 1/1 continua marcada como pertencente à VLAN 1
apenas porque ainda não fora conectada. Quando uma porta é marcada como tronco,
ela não aparece mais na lista das portas de VLAN. Para identificarmos quais
portas são tronco, usamos o comando show
interface trunk.
Com estas configurações já conseguimos
configurar corretamente vlans, atribuir portas de acesso para elas e portas
tronco para a comunicação entre switches. Como citado anteriormente, usamos
normalmente vlans junto com subredes. Uma rede por si não consegue conversar
com outra a não ser que um roteador esteja entre elas fazendo o encaminhamento
de pacotes. Se quisermos que estas VLANs possam conversar entre si precisaremos
inserir nesse ambiente um roteador. Para cada VLAN existente, precisaríamos de
uma porta disponível no roteador configurada com um endereço IP de sua Subrede,
endereço que para os hosts será conhecido como gateway. Na prática, um roteador
nem sempre terá o número de portas suficientes para todas as vlans por isso
usamos um recurso chamado de subinterfaces que nada mais é que criar em uma
única porta física, várias portas virtuais atribuindo-as a uma VLAN.
3.
Configurando
um roteador para encaminhar pacotes entre VLANs.
Este procedimento também é chamado de router-on-stick que permitirá que um
roteador interligue as VLANs usando apenas uma de suas interfaces físicas. Como
para o roteador todas as subredes estarão diretamente conectadas, nenhuma rota
precisará ser definida. Apenas precisamos configurar corretamente as interfaces
e as subinterfaces com seus devidos IPs.
Seguem as configurações básicas do
roteador:
A porta do switch que será usada para
conectar o roteador deverá ser configurada como tronco para que o tráfego de
todas as VLANs possam utilizá-la. No roteador, configuramos as subinterfaces
atribuindo o IP designado como do gateway para cada uma delas e apontando para
a VLAN a qual pertence pelo protocolo 802.1q.
Seguem as configurações:
R0(config)#int fastethernet0/0.10
R0(config-subif)#encapsulation
dot1q 10
R0(config-subif)#ip add
192.168.10.1 255.255.255.0
R0(config-subif)#exit
R0(config)#int fastethernet0/0.20
R0(config-subif)#encapsulation
dot1q 20
R0(config-subif)#ip add
192.168.20.1 255.255.255.0
R0(config-subif)#exit
R0(config-subif)#int
fastethernet0/0.30
R0(config-subif)#encapsulation
dot1q 30
R0(config-subif)#ip add
192.168.30.1 255.255.255.0
R0(config-subif)#exit
R0(config)#int fastethernet0/0
R0(config-if)#no shutdown
R0(config-if)#exit
Alguns detalhes sobre a configuração
acima: Usei o mesmo número da VLAN para criar a subinterface, isso é
recomendado por facilitar na hora de identificar a qual VLAN essa subinterface
responde. Basicamente precisamos apenas disso para que os hosts de cada VLAN
possam conversar tranquilamente.
Em uma configuração mais avançada,
podemos usar ACLs no roteador para definir como esta interação entre as VLANs
poderá ocorrer mas isso é assunto para outro momento.
4.
Configurando
o roteador como DHCP para as VLANs.
O último item deste artigo é a
configuração do serviço DHCP no roteador. Como possuímos VLANs nesse ambiente,
o DHCP possuirá vários escopos, cada um fornecendo os endereços pertencentes a
cada VLAN.
R0(config)#ip dhcp pool SUBREDE1
R0(dhcp-config)#network
192.168.10.0 255.255.255.0
R0(dhcp-config)#default-router
192.168.10.1
R0(dhcp-config)#dns-server
8.8.8.8
R0(dhcp-config)#exit
R0(config)#ip dhcp
excluded-address 192.168.10.1
R0(config)#end
Neste exemplo acima, configuramos o
primeiro pool chamado de SUBREDE 1, nele informamos a rede (ele define o escopo
a partir dela), o gateway (default-router) e o DNS. Após isso, configuramos os
endereços excluídos (que não serão distribuídos). Nesse caso, o roteador
identifica qual a interface que será usada para transportar as solicitações e
respostas do DHCP pela rede definida, ele localiza qual interface está na mesma
rede e a utiliza. Seguem as demais configurações:
R0(config)#ip dhcp pool SUBREDE2
R0(dhcp-config)#network 192.168.20.0
255.255.255.0
R0(dhcp-config)#default-router
192.168.20.1
R0(dhcp-config)#dns
R0(dhcp-config)#dns-server
8.8.8.8
R0(dhcp-config)#exit
R0(config)#ip dhcp
excluded-address 192.168.20.1
R0(config)#ip dhcp pool SUBREDE3
R0(dhcp-config)#network 192.168.30.0
255.255.255.0
R0(dhcp-config)#default-router 192.168.30.1
R0(dhcp-config)#dns
R0(dhcp-config)#dns-server
8.8.8.8
R0(dhcp-config)#exit
R0(config)#ip dhcp
excluded-address 192.168.30.1
Finalizado este processo, podemos salvar
as configurações no roteador.
R0#copy running-config
startup-config
Destination filename
[startup-config]?
Building configuration...
[OK]
R0#
Pronto. Este ambiente de exemplo com 3
VLANS está funcional! Agora, vamos montar o ambiente da imagem inicial deste
artigo. Segue o contexto do exercício que passei para uma das minhas turmas de
Técnico em Informática no módulo de redes:
“A
empresa Gree possui diversos departamentos e necessita otimizar o tráfego local
em sua rede. Seu gestor nos solicitou que fossem configuradas VLANs afim de
restringir o broadcast apenas a seu segmento local. Cada VLAN possuirá uma
subrede com tamanho coerente ao número de equipamentos dos departamentos. Os
departamentos possuem as seguintes informações:
·
RH:
15 computadores e 01 impressora;
·
Administração:
20 computadores e 02 impressoras;
·
Gerência:
05 computadores e 02 impressoras;
·
Patrimônio:
06 computadores e 01 impressora;
·
Suporte:
02 computadores e 01 impressora;
·
Link
sem fio (Clientes e Visitantes): Equipamento suporta 150
conexões;
O
bloco de endereçamento que eles possuem disponível é 172.19.0.0/23. Defina o esquema de endereçamento de acordo com a
solicitação e monte a simulação usando o Packet Tracer.”
O
primeiro passo é a definição das subredes, para cada uma solicitei que fosse
acrescido mais dois endereços já antecipando a necessidade do gateway e um IP
para administração do Switch. O esquema de endereçamento ficou da seguinte
forma:
Link Sem Fio (152 IPs)
ID Rede: 172.19.0.0
Máscara: 255.255.255.0
Broadcast: 172.19.0.255
Intervalo Válido: 172.19.0.1 172.19.0.254
Endereço do Gateway: 172.19.0.1
Endereço Switch: 172.19.0.2
Administração (24 IPs)
ID Rede: 172.19.1.0
Máscara: 255.255.255.224
Broadcast: 172.19.1.31
Intervalo Válido: 172.19.1.1 172.19.30
Endereço do Gateway: 172.19.1.1
Endereço Switch: 172.19.1.2
RH (18 IPs)
ID Rede: 172.19.1.32
Máscara: 255.255.255.224
Broadcast: 172.19.1.63
Intervalo Válido: 172.19.1.33 172.19.1.62
Endereço do Gateway: 172.19.1.33
Endereço Switch: 172.19.1.34
Patrimônio (09 IPs)
ID Rede: 172.19.1.64
Máscara: 255.255.255.240
Broadcast: 172.19.1.79
Intervalo Válido: 172.19.1.65 172.19.1.78
Endereço do Gateway: 172.19.1.65
Endereço Switch: 172.19.1.66
Gerência (09 IPs)
ID Rede: 172.19.1.80
Máscara: 255.255.255.240
Broadcast: 172.19.1.95
Intervalo Válido: 172.19.1.81 172.19.1.94
Endereço do Gateway: 172.19.1.81
Endereço Switch: 172.19.1.82
Suporte (05 IPs)
ID Rede: 172.19.1.96
Máscara: 255.255.255.248
Broadcast: 172.19.1.103
Intervalo Válido: 172.19.1.97 172.19.1.102
Endereço do Gateway: 172.19.1.98
Endereço Switch: 172.19.1.99
Abaixo seguem os arquivos de configuração dos Switches e Roteadores
configurados neste laboratório:
Switch Core:
Current configuration : 1345 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SWCORE
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
no ip domain-lookup
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport
mode trunk
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport
mode trunk
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
switchport
mode trunk
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
switchport
access vlan 60
switchport
mode access
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet1/1
switchport
mode trunk
!
interface GigabitEthernet1/2
switchport
mode trunk
!
interface Vlan1
no ip
address
shutdown
!
banner motd ^CAcesso Restrito aos
Administradores^C
!
line con 0
password
cisco
login
!
line vty 0 4
login
line vty 5 15
login
!
!
End
SW1:
Current configuration : 2401 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW1
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/2
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/3
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/4
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/5
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/6
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/7
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/8
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/9
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/10
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/11
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/12
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/13
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/14
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/15
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/16
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/17
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/18
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/19
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/20
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/21
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/22
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/23
switchport
access vlan 10
switchport
mode access
!
interface FastEthernet0/24
switchport
access vlan 10
switchport
mode access
!
interface GigabitEthernet1/1
switchport
mode trunk
!
interface GigabitEthernet1/2
!
interface Vlan1
no ip
address
shutdown
!
banner motd ^CAcesso restrito a Administradores^C
!
line con 0
password
cisco
login
!
line vty 0 4
login
line vty 5 15
login
!
!
End
SW2:
Current configuration : 2401 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW2
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/2
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/3
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/4
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/5
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/6
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/7
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/8
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/9
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/10
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/11
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/12
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/13
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/14
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/15
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/16
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/17
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/18
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/19
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/20
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/21
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/22
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/23
switchport
access vlan 20
switchport
mode access
!
interface FastEthernet0/24
switchport
access vlan 20
switchport
mode access
!
interface GigabitEthernet1/1
switchport
mode trunk
!
interface GigabitEthernet1/2
!
interface Vlan1
no ip
address
shutdown
!
banner motd ^CAcesso restrito a Administradores^C
!
line con 0
password
cisco
login
!
line vty 0 4
login
line vty 5 15
login
!
!
End
SW3:
Current configuration : 2401 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW3
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/2
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/3
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/4
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/5
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/6
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/7
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/8
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/9
switchport
access vlan 30
switchport
mode access
!
interface FastEthernet0/10
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/11
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/12
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/13
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/14
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/15
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/16
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/17
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/18
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/19
switchport
access vlan 40
switchport
mode access
!
interface FastEthernet0/20
switchport
access vlan 50
switchport
mode access
!
interface FastEthernet0/21
switchport
access vlan 50
switchport
mode access
!
interface FastEthernet0/22
switchport
access vlan 50
switchport
mode access
!
interface FastEthernet0/23
switchport
access vlan 50
switchport
mode access
!
interface FastEthernet0/24
switchport
access vlan 50
switchport
mode access
!
interface GigabitEthernet1/1
switchport
mode trunk
!
interface GigabitEthernet1/2
!
interface Vlan1
no ip
address
shutdown
!
banner motd ^CAcesso restrito a Administradores^C
!
line con 0
password
cisco
login
!
line vty 0 4
login
line vty 5 15
login
!
!
End
R0:
Current configuration : 2012 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R0
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
ip dhcp excluded-address 172.19.0.1
ip dhcp excluded-address 172.19.1.1
ip dhcp excluded-address 172.19.1.33
ip dhcp excluded-address 172.19.1.65
ip dhcp excluded-address 172.19.1.81
ip dhcp excluded-address 172.19.1.97
!
ip dhcp pool ADM
network
172.19.1.0 255.255.255.224
default-router 172.19.1.1
ip dhcp pool RH
network
172.19.1.32 255.255.255.224
default-router 172.19.1.33
ip dhcp pool PAT
network
172.19.1.64 255.255.255.240
default-router 172.19.1.65
ip dhcp pool GER
network
172.19.1.80 255.255.255.240
default-router 172.19.1.81
ip dhcp pool SUP
network
172.19.1.96 255.255.255.248
default-router 172.19.1.97
ip dhcp pool WIFI
network
172.19.0.0 255.255.255.0
default-router 172.19.0.1
!
!
!
!
!
!
!
license udi pid CISCO2911/K9 sn FTX15244715
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface GigabitEthernet0/0
no ip
address
duplex auto
speed auto
!
interface GigabitEthernet0/0.10
encapsulation dot1Q 10
ip address
172.19.1.1 255.255.255.224
!
interface GigabitEthernet0/0.20
encapsulation dot1Q 20
ip address
172.19.1.33 255.255.255.224
!
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address
172.19.1.65 255.255.255.240
!
interface GigabitEthernet0/1
no ip
address
duplex auto
speed auto
!
interface GigabitEthernet0/1.40
encapsulation dot1Q 40
ip address
172.19.1.81 255.255.255.240
!
interface GigabitEthernet0/1.50
encapsulation dot1Q 50
ip address
172.19.1.97 255.255.255.248
!
interface GigabitEthernet0/1.60
encapsulation dot1Q 60
ip address
172.19.0.1 255.255.255.0
!
interface GigabitEthernet0/2
no ip
address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip
address
shutdown
!
ip classless
!
!
!
banner motd ^CAcesso restrito a Administradores^C
!
!
!
!
line con 0
password
cisco
login
!
line aux 0
!
line vty 0 4
login
!
!
!
End
Tente montar este ambiente e confira aqui a resolução do
mesmo.
Dúvidas? Poste nos comentários!!
Professor,
ResponderExcluirComo faço para que o roteador forneça IPs sem que eu possua VLANS?